SlideShare una empresa de Scribd logo
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
Seguridad de redes empresariales
Acceso a la WAN: capítulo 4
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2
Objetivos
 Describir los métodos generales usados para reducir
las amenazas contra la seguridad en las redes
empresariales
 Configurar la seguridad básica del router
 Explicar cómo deshabilitar las interfaces y los
servicios de red no utilizados del router Cisco
 Explicar cómo usar SDM de Cisco
 Administrar los dispositivos del IOS de Cisco
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3
Descripción de los métodos generales usados
para reducir las amenazas contra la seguridad
en las redes empresariales
 Explique cómo las redes abiertas y las herramientas de
ataque sofisticadas han generado una mayor
necesidad de políticas de seguridad dinámicas y
seguridad de redes.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4
Descripción de los métodos generales usados
para reducir las amenazas contra la seguridad
en las redes empresariales
 Describa las amenazas más comunes contra la
seguridad y cómo afectan a las empresas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5
Descripción de los métodos generales usados
para reducir las amenazas contra la seguridad
en las redes empresariales
 Describa los tipos de ataques más comunes a la red y
cómo afectan a las empresas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6
Descripción de los métodos generales usados
para reducir las amenazas contra la seguridad
en las redes empresariales
 Describa las técnicas comunes de mitigación que usan
las empresas para protegerse contra las amenazas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7
Descripción de los métodos generales usados
para reducir las amenazas contra la seguridad
en las redes empresariales
 Explique el concepto de la rueda de la seguridad de
redes.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8
Descripción de los métodos generales usados
para reducir las amenazas contra la seguridad
en las redes empresariales
 Explique los objetivos de una política de seguridad
integral en una organización.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9
Configuración de la seguridad básica del router
 Explique el motivo por el cual la seguridad de los
routers y sus parámetros de configuración son
fundamentales para el funcionamiento de la red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10
Configuración de la seguridad básica del router
 Describa el enfoque recomendado para la aplicación
de las funciones de seguridad del IOS de Cisco en los
routers de la red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11
Configuración de la seguridad básica del router
 Describa las medidas básicas de seguridad necesarias
para asegurar los routers Cisco.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12
Explicación de cómo deshabilitar las interfaces
y los servicios de red no utilizados del router
Cisco
 Describa las interfaces y los servicios del router que
son vulnerables a los ataques a la red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13
Explicación de cómo deshabilitar las interfaces
y los servicios de red no utilizados del router
Cisco
 Explique las vulnerabilidades que presentan los
servicios de administración comúnmente configurados.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14
Explicación de cómo deshabilitar las interfaces
y los servicios de red no utilizados del router
Cisco
 Explique cómo asegurar un router con el comando auto
secure basado en la interfaz de línea de comandos
(CLI).
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15
Explicación de cómo usar SDM de Cisco
 Proporcione una descripción general de SDM de Cisco.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16
Explicación de cómo usar SDM de Cisco
 Explique los pasos que se deben seguir para configurar
un router para usar SDM de Cisco.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17
Explicación de cómo usar SDM de Cisco
 Explique los pasos que se deben seguir para iniciar
SDM.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18
Explicación de cómo usar SDM de Cisco
 Describa la interfaz de SDM de Cisco.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19
Explicación de cómo usar SDM de Cisco
 Describa los asistentes más usados de SDM de Cisco.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20
Explicación de cómo usar SDM de Cisco
 Explique cómo usar SDM de Cisco para bloquear su
router.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21
Administración de los dispositivos del IOS de
Cisco
 Describa los sistemas de archivos que usa un router
Cisco.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22
Administración de los dispositivos del IOS de
Cisco
 Describa cómo realizar una copia de seguridad y
actualizar una imagen del IOS de Cisco.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23
Administración de los dispositivos del IOS de
Cisco
 Describa cómo realizar una copia de seguridad y
actualizar las imágenes de software IOS de Cisco
mediante un servidor de red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24
Administración de los dispositivos del IOS de
Cisco
 Explique cómo recuperar una imagen de software IOS
de Cisco.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25
Administración de los dispositivos del IOS de
Cisco
 Compare el uso de los comandos show y debug
cuando se resuelven problemas de configuraciones del
router Cisco.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26
Administración de los dispositivos del IOS de
Cisco
 Explique cómo recuperar la
contraseña de enable y enable
secret.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27
Resumen
 Las amenazas contra la seguridad a una red
empresarial incluyen:
–Amenazas no estructuradas
–Amenazas estructuradas
–Amenazas externas
–Amenazas internas
 Los métodos para mitigar las amenazas contra la
seguridad consisten en:
–Implementar mejoras de seguridad en los dispositivos
–Usar software antivirus
–Usar firewalls
–Descargar actualizaciones de seguridad
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28
Resumen
 La seguridad básica del router incluye lo siguiente:
–Seguridad física
–Actualizar y realizar copias de seguridad del IOS
–Archivos de seguridad de configuración
–Configuración de contraseñas
–Registro de la actividad del router
 Deshabilitar las interfaces y los servicios no utilizados
del router para minimizar su explotación por parte de
intrusos
 SDM de Cisco
–Una herramienta de administración Web para configurar medidas de
seguridad en los routers Cisco
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29
Resumen
 Sistema de archivos integrado (IFS) del IOS de Cisco
–Permite crear, navegar y manipular los directorios de un dispositivo
Cisco
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30

Más contenido relacionado

La actualidad más candente

Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
Cristiān Villegās
 
01 b. Repaso subredes IPv4
01 b. Repaso subredes IPv401 b. Repaso subredes IPv4
01 b. Repaso subredes IPv4
David Narváez
 
Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)
Cristiān Villegās
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Cristiān Villegās
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Cristiān Villegās
 
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
Jonathan Querido Castañeda
 
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñoExploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseño
jfperaza
 
Capitulo 7
Capitulo 7Capitulo 7
Capitulo 7
christulver
 
7. Routing RIPv2
7. Routing RIPv27. Routing RIPv2
7. Routing RIPv2
David Narváez
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Cristiān Villegās
 
Exploration routing chapter_1
Exploration routing chapter_1Exploration routing chapter_1
Exploration routing chapter_1
Edgar Benavente
 
Acceso a la red
Acceso a la redAcceso a la red
Acceso a la red
David Narváez
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Cristiān Villegās
 
Itn instructor ppt_chapter9
Itn instructor ppt_chapter9Itn instructor ppt_chapter9
Itn instructor ppt_chapter9
Cesar Aguirre
 
Itn instructor ppt_chapter5
Itn instructor ppt_chapter5Itn instructor ppt_chapter5
Itn instructor ppt_chapter5
Cesar Aguirre
 
Switch - Router - Access Point
Switch - Router - Access PointSwitch - Router - Access Point
Switch - Router - Access Point
Cristiān Villegās
 
qwertyui
qwertyuiqwertyui
qwertyui
DianaMarcela98
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
David Narváez
 
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
Universidad Autónoma de Nayarit
 
Itn instructor ppt_chapter2
Itn instructor ppt_chapter2Itn instructor ppt_chapter2
Itn instructor ppt_chapter2
Cesar Aguirre
 

La actualidad más candente (20)

Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
 
01 b. Repaso subredes IPv4
01 b. Repaso subredes IPv401 b. Repaso subredes IPv4
01 b. Repaso subredes IPv4
 
Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
 
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
 
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñoExploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseño
 
Capitulo 7
Capitulo 7Capitulo 7
Capitulo 7
 
7. Routing RIPv2
7. Routing RIPv27. Routing RIPv2
7. Routing RIPv2
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
 
Exploration routing chapter_1
Exploration routing chapter_1Exploration routing chapter_1
Exploration routing chapter_1
 
Acceso a la red
Acceso a la redAcceso a la red
Acceso a la red
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
 
Itn instructor ppt_chapter9
Itn instructor ppt_chapter9Itn instructor ppt_chapter9
Itn instructor ppt_chapter9
 
Itn instructor ppt_chapter5
Itn instructor ppt_chapter5Itn instructor ppt_chapter5
Itn instructor ppt_chapter5
 
Switch - Router - Access Point
Switch - Router - Access PointSwitch - Router - Access Point
Switch - Router - Access Point
 
qwertyui
qwertyuiqwertyui
qwertyui
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
 
Itn instructor ppt_chapter2
Itn instructor ppt_chapter2Itn instructor ppt_chapter2
Itn instructor ppt_chapter2
 

Destacado

REDES EMPRESARIALES
REDES EMPRESARIALESREDES EMPRESARIALES
REDES EMPRESARIALES
Manuel Bedoya D
 
Redes Públicas y Privadas
Redes Públicas y PrivadasRedes Públicas y Privadas
Redes Públicas y Privadas
aritabananita
 
Capitulo 01 - Introduccion a las Telecomunicaciones
Capitulo 01 - Introduccion a las TelecomunicacionesCapitulo 01 - Introduccion a las Telecomunicaciones
Capitulo 01 - Introduccion a las Telecomunicaciones
David Ortega Gallegos
 
Cómo promocionar la empresa en facebook, youtube, linkedin y twitter
Cómo promocionar la empresa en facebook, youtube, linkedin y twitterCómo promocionar la empresa en facebook, youtube, linkedin y twitter
Cómo promocionar la empresa en facebook, youtube, linkedin y twitter
Human Level
 
Redes Empresariales
Redes EmpresarialesRedes Empresariales
Redes Empresariales
Carlos Franco
 
IP Privadas y Publicas
IP Privadas y PublicasIP Privadas y Publicas
IP Privadas y Publicas
eddrems
 

Destacado (6)

REDES EMPRESARIALES
REDES EMPRESARIALESREDES EMPRESARIALES
REDES EMPRESARIALES
 
Redes Públicas y Privadas
Redes Públicas y PrivadasRedes Públicas y Privadas
Redes Públicas y Privadas
 
Capitulo 01 - Introduccion a las Telecomunicaciones
Capitulo 01 - Introduccion a las TelecomunicacionesCapitulo 01 - Introduccion a las Telecomunicaciones
Capitulo 01 - Introduccion a las Telecomunicaciones
 
Cómo promocionar la empresa en facebook, youtube, linkedin y twitter
Cómo promocionar la empresa en facebook, youtube, linkedin y twitterCómo promocionar la empresa en facebook, youtube, linkedin y twitter
Cómo promocionar la empresa en facebook, youtube, linkedin y twitter
 
Redes Empresariales
Redes EmpresarialesRedes Empresariales
Redes Empresariales
 
IP Privadas y Publicas
IP Privadas y PublicasIP Privadas y Publicas
IP Privadas y Publicas
 

Similar a Acceso a la WAN (Capitulo 4)

Exploration accessing wan_chapter4
Exploration accessing wan_chapter4Exploration accessing wan_chapter4
Exploration accessing wan_chapter4
jpalmaco
 
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5Exploration accessing wan_chapter5
Exploration accessing wan_chapter5
jpalmaco
 
Metodologia y diseño
Metodologia y diseñoMetodologia y diseño
Metodologia y diseño
Victor Zapata
 
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
Universidad Autónoma de Nayarit
 
Chapter1
Chapter1Chapter1
Chapter1
1234elvis
 
Capítulo n°1
Capítulo n°1Capítulo n°1
1 exploración de la red
1   exploración de la red1   exploración de la red
1 exploración de la red
Diego Solano
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
Niko Bul
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
Pedro César Carrasco Nova
 
cesar ccna1 ppt
cesar ccna1 pptcesar ccna1 ppt
cesar ccna1 ppt
Cesar Aguirre
 
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
Universidad Autónoma de Nayarit
 
Exploration accessing wan_chapter8
Exploration accessing wan_chapter8Exploration accessing wan_chapter8
Exploration accessing wan_chapter8
jpalmaco
 
Wan
WanWan
Problemas de red
Problemas de redProblemas de red
Problemas de red
Luis Alberto Sánchez Mena
 
Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?
Fundación Proydesa
 
Webex: IT Essentials
Webex: IT EssentialsWebex: IT Essentials
Webex: IT Essentials
Fundación Proydesa
 
CCNA - Módulo II - Capítulo 1
CCNA - Módulo II - Capítulo 1CCNA - Módulo II - Capítulo 1
CCNA - Módulo II - Capítulo 1
Andy Juan Sarango Veliz
 
Exploration network chapter11.configuracion
Exploration network chapter11.configuracionExploration network chapter11.configuracion
Exploration network chapter11.configuracion
Raymundo Vazquez
 
Exploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.pptExploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.ppt
Yanira Mendez
 

Similar a Acceso a la WAN (Capitulo 4) (20)

Exploration accessing wan_chapter4
Exploration accessing wan_chapter4Exploration accessing wan_chapter4
Exploration accessing wan_chapter4
 
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5Exploration accessing wan_chapter5
Exploration accessing wan_chapter5
 
Metodologia y diseño
Metodologia y diseñoMetodologia y diseño
Metodologia y diseño
 
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
 
Chapter1
Chapter1Chapter1
Chapter1
 
Capítulo n°1
Capítulo n°1Capítulo n°1
Capítulo n°1
 
1 exploración de la red
1   exploración de la red1   exploración de la red
1 exploración de la red
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5
CCNA 1 V5
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
 
cesar ccna1 ppt
cesar ccna1 pptcesar ccna1 ppt
cesar ccna1 ppt
 
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
 
Exploration accessing wan_chapter8
Exploration accessing wan_chapter8Exploration accessing wan_chapter8
Exploration accessing wan_chapter8
 
Wan
WanWan
Wan
 
Problemas de red
Problemas de redProblemas de red
Problemas de red
 
Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?
 
Webex: IT Essentials
Webex: IT EssentialsWebex: IT Essentials
Webex: IT Essentials
 
CCNA - Módulo II - Capítulo 1
CCNA - Módulo II - Capítulo 1CCNA - Módulo II - Capítulo 1
CCNA - Módulo II - Capítulo 1
 
Exploration network chapter11.configuracion
Exploration network chapter11.configuracionExploration network chapter11.configuracion
Exploration network chapter11.configuracion
 
Exploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.pptExploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.ppt
 

Más de Cristiān Villegās

Nivel de Hardware para Windows
Nivel de Hardware para WindowsNivel de Hardware para Windows
Nivel de Hardware para Windows
Cristiān Villegās
 
Instalación de Windows XP / Vista
Instalación de Windows XP / VistaInstalación de Windows XP / Vista
Instalación de Windows XP / Vista
Cristiān Villegās
 
Estrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedEstrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una Red
Cristiān Villegās
 
Estándares Inalámbricos
Estándares InalámbricosEstándares Inalámbricos
Estándares Inalámbricos
Cristiān Villegās
 
Medios de Transmisión
Medios de TransmisiónMedios de Transmisión
Medios de Transmisión
Cristiān Villegās
 
Ubiquiti NanoStation
Ubiquiti NanoStationUbiquiti NanoStation
Ubiquiti NanoStation
Cristiān Villegās
 
Componentes Electrónicos
Componentes ElectrónicosComponentes Electrónicos
Componentes Electrónicos
Cristiān Villegās
 
Gestión de Redes de Datos
Gestión de Redes de DatosGestión de Redes de Datos
Gestión de Redes de Datos
Cristiān Villegās
 
Los Componentes Internos del Router
Los Componentes Internos del RouterLos Componentes Internos del Router
Los Componentes Internos del Router
Cristiān Villegās
 
Conceptos y Protocolos de Enrutamiento (Capitulo 11)
Conceptos y Protocolos de Enrutamiento (Capitulo 11)Conceptos y Protocolos de Enrutamiento (Capitulo 11)
Conceptos y Protocolos de Enrutamiento (Capitulo 11)
Cristiān Villegās
 
Conceptos y Protocolos de Enrutamiento (Capitulo 10)
Conceptos y Protocolos de Enrutamiento (Capitulo 10)Conceptos y Protocolos de Enrutamiento (Capitulo 10)
Conceptos y Protocolos de Enrutamiento (Capitulo 10)
Cristiān Villegās
 
Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Conceptos y Protocolos de Enrutamiento (Capitulo 9)Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Cristiān Villegās
 
Conceptos y Protocolos de Enrutamiento (Capitulo 8)
Conceptos y Protocolos de Enrutamiento (Capitulo 8)Conceptos y Protocolos de Enrutamiento (Capitulo 8)
Conceptos y Protocolos de Enrutamiento (Capitulo 8)
Cristiān Villegās
 
Conceptos y Protocolos de Enrutamiento (Capitulo 7)
Conceptos y Protocolos de Enrutamiento (Capitulo 7)Conceptos y Protocolos de Enrutamiento (Capitulo 7)
Conceptos y Protocolos de Enrutamiento (Capitulo 7)
Cristiān Villegās
 
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Cristiān Villegās
 

Más de Cristiān Villegās (15)

Nivel de Hardware para Windows
Nivel de Hardware para WindowsNivel de Hardware para Windows
Nivel de Hardware para Windows
 
Instalación de Windows XP / Vista
Instalación de Windows XP / VistaInstalación de Windows XP / Vista
Instalación de Windows XP / Vista
 
Estrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedEstrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una Red
 
Estándares Inalámbricos
Estándares InalámbricosEstándares Inalámbricos
Estándares Inalámbricos
 
Medios de Transmisión
Medios de TransmisiónMedios de Transmisión
Medios de Transmisión
 
Ubiquiti NanoStation
Ubiquiti NanoStationUbiquiti NanoStation
Ubiquiti NanoStation
 
Componentes Electrónicos
Componentes ElectrónicosComponentes Electrónicos
Componentes Electrónicos
 
Gestión de Redes de Datos
Gestión de Redes de DatosGestión de Redes de Datos
Gestión de Redes de Datos
 
Los Componentes Internos del Router
Los Componentes Internos del RouterLos Componentes Internos del Router
Los Componentes Internos del Router
 
Conceptos y Protocolos de Enrutamiento (Capitulo 11)
Conceptos y Protocolos de Enrutamiento (Capitulo 11)Conceptos y Protocolos de Enrutamiento (Capitulo 11)
Conceptos y Protocolos de Enrutamiento (Capitulo 11)
 
Conceptos y Protocolos de Enrutamiento (Capitulo 10)
Conceptos y Protocolos de Enrutamiento (Capitulo 10)Conceptos y Protocolos de Enrutamiento (Capitulo 10)
Conceptos y Protocolos de Enrutamiento (Capitulo 10)
 
Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Conceptos y Protocolos de Enrutamiento (Capitulo 9)Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Conceptos y Protocolos de Enrutamiento (Capitulo 9)
 
Conceptos y Protocolos de Enrutamiento (Capitulo 8)
Conceptos y Protocolos de Enrutamiento (Capitulo 8)Conceptos y Protocolos de Enrutamiento (Capitulo 8)
Conceptos y Protocolos de Enrutamiento (Capitulo 8)
 
Conceptos y Protocolos de Enrutamiento (Capitulo 7)
Conceptos y Protocolos de Enrutamiento (Capitulo 7)Conceptos y Protocolos de Enrutamiento (Capitulo 7)
Conceptos y Protocolos de Enrutamiento (Capitulo 7)
 
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
 

Último

Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 

Último (20)

Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 

Acceso a la WAN (Capitulo 4)

  • 1. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Seguridad de redes empresariales Acceso a la WAN: capítulo 4
  • 2. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2 Objetivos  Describir los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Configurar la seguridad básica del router  Explicar cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco  Explicar cómo usar SDM de Cisco  Administrar los dispositivos del IOS de Cisco
  • 3. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3 Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Explique cómo las redes abiertas y las herramientas de ataque sofisticadas han generado una mayor necesidad de políticas de seguridad dinámicas y seguridad de redes.
  • 4. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4 Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Describa las amenazas más comunes contra la seguridad y cómo afectan a las empresas.
  • 5. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5 Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Describa los tipos de ataques más comunes a la red y cómo afectan a las empresas.
  • 6. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6 Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Describa las técnicas comunes de mitigación que usan las empresas para protegerse contra las amenazas.
  • 7. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7 Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Explique el concepto de la rueda de la seguridad de redes.
  • 8. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8 Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Explique los objetivos de una política de seguridad integral en una organización.
  • 9. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9 Configuración de la seguridad básica del router  Explique el motivo por el cual la seguridad de los routers y sus parámetros de configuración son fundamentales para el funcionamiento de la red.
  • 10. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10 Configuración de la seguridad básica del router  Describa el enfoque recomendado para la aplicación de las funciones de seguridad del IOS de Cisco en los routers de la red.
  • 11. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11 Configuración de la seguridad básica del router  Describa las medidas básicas de seguridad necesarias para asegurar los routers Cisco.
  • 12. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12 Explicación de cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco  Describa las interfaces y los servicios del router que son vulnerables a los ataques a la red.
  • 13. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13 Explicación de cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco  Explique las vulnerabilidades que presentan los servicios de administración comúnmente configurados.
  • 14. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14 Explicación de cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco  Explique cómo asegurar un router con el comando auto secure basado en la interfaz de línea de comandos (CLI).
  • 15. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15 Explicación de cómo usar SDM de Cisco  Proporcione una descripción general de SDM de Cisco.
  • 16. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16 Explicación de cómo usar SDM de Cisco  Explique los pasos que se deben seguir para configurar un router para usar SDM de Cisco.
  • 17. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17 Explicación de cómo usar SDM de Cisco  Explique los pasos que se deben seguir para iniciar SDM.
  • 18. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18 Explicación de cómo usar SDM de Cisco  Describa la interfaz de SDM de Cisco.
  • 19. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19 Explicación de cómo usar SDM de Cisco  Describa los asistentes más usados de SDM de Cisco.
  • 20. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20 Explicación de cómo usar SDM de Cisco  Explique cómo usar SDM de Cisco para bloquear su router.
  • 21. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21 Administración de los dispositivos del IOS de Cisco  Describa los sistemas de archivos que usa un router Cisco.
  • 22. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22 Administración de los dispositivos del IOS de Cisco  Describa cómo realizar una copia de seguridad y actualizar una imagen del IOS de Cisco.
  • 23. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23 Administración de los dispositivos del IOS de Cisco  Describa cómo realizar una copia de seguridad y actualizar las imágenes de software IOS de Cisco mediante un servidor de red.
  • 24. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24 Administración de los dispositivos del IOS de Cisco  Explique cómo recuperar una imagen de software IOS de Cisco.
  • 25. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25 Administración de los dispositivos del IOS de Cisco  Compare el uso de los comandos show y debug cuando se resuelven problemas de configuraciones del router Cisco.
  • 26. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26 Administración de los dispositivos del IOS de Cisco  Explique cómo recuperar la contraseña de enable y enable secret.
  • 27. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27 Resumen  Las amenazas contra la seguridad a una red empresarial incluyen: –Amenazas no estructuradas –Amenazas estructuradas –Amenazas externas –Amenazas internas  Los métodos para mitigar las amenazas contra la seguridad consisten en: –Implementar mejoras de seguridad en los dispositivos –Usar software antivirus –Usar firewalls –Descargar actualizaciones de seguridad
  • 28. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28 Resumen  La seguridad básica del router incluye lo siguiente: –Seguridad física –Actualizar y realizar copias de seguridad del IOS –Archivos de seguridad de configuración –Configuración de contraseñas –Registro de la actividad del router  Deshabilitar las interfaces y los servicios no utilizados del router para minimizar su explotación por parte de intrusos  SDM de Cisco –Una herramienta de administración Web para configurar medidas de seguridad en los routers Cisco
  • 29. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29 Resumen  Sistema de archivos integrado (IFS) del IOS de Cisco –Permite crear, navegar y manipular los directorios de un dispositivo Cisco
  • 30. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30