SlideShare una empresa de Scribd logo
Seguridad de redes empresariales 
Acceso a la WAN: capítulo 4 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
Objetivos 
 Describir los métodos generales usados para reducir 
las amenazas contra la seguridad en las redes 
empresariales 
 Configurar la seguridad básica del router 
 Explicar cómo deshabilitar las interfaces y los 
servicios de red no utilizados del router Cisco 
 Explicar cómo usar SDM de Cisco 
 Administrar los dispositivos del IOS de Cisco 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2
Descripción de los métodos generales usados 
para reducir las amenazas contra la seguridad 
en las redes empresariales 
 Explique cómo las redes abiertas y las herramientas de 
ataque sofisticadas han generado una mayor 
necesidad de políticas de seguridad dinámicas y 
seguridad de redes. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3
Descripción de los métodos generales usados 
para reducir las amenazas contra la seguridad 
en las redes empresariales 
 Describa las amenazas más comunes contra la 
seguridad y cómo afectan a las empresas. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4
Descripción de los métodos generales usados 
para reducir las amenazas contra la seguridad 
en las redes empresariales 
 Describa los tipos de ataques más comunes a la red y 
cómo afectan a las empresas. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5
Descripción de los métodos generales usados 
para reducir las amenazas contra la seguridad 
en las redes empresariales 
 Describa las técnicas comunes de mitigación que usan 
las empresas para protegerse contra las amenazas. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6
Descripción de los métodos generales usados 
para reducir las amenazas contra la seguridad 
en las redes empresariales 
 Explique el concepto de la rueda de la seguridad de 
redes. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7
Descripción de los métodos generales usados 
para reducir las amenazas contra la seguridad 
en las redes empresariales 
 Explique los objetivos de una política de seguridad 
integral en una organización. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8
Configuración de la seguridad básica del router 
 Explique el motivo por el cual la seguridad de los 
routers y sus parámetros de configuración son 
fundamentales para el funcionamiento de la red. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9
Configuración de la seguridad básica del router 
 Describa el enfoque recomendado para la aplicación de 
las funciones de seguridad del IOS de Cisco en los 
routers de la red. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10
Configuración de la seguridad básica del router 
 Describa las medidas básicas de seguridad necesarias 
para asegurar los routers Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11
Explicación de cómo deshabilitar las interfaces 
y los servicios de red no utilizados del router 
Cisco 
 Describa las interfaces y los servicios del router que 
son vulnerables a los ataques a la red. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12
Explicación de cómo deshabilitar las interfaces 
y los servicios de red no utilizados del router 
Cisco 
 Explique las vulnerabilidades que presentan los 
servicios de administración comúnmente configurados. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13
Explicación de cómo deshabilitar las interfaces 
y los servicios de red no utilizados del router 
Cisco 
 Explique cómo asegurar un router con el comando auto 
secure basado en la interfaz de línea de comandos 
(CLI). 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14
Explicación de cómo usar SDM de Cisco 
 Proporcione una descripción general de SDM de Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15
Explicación de cómo usar SDM de Cisco 
 Explique los pasos que se deben seguir para configurar 
un router para usar SDM de Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16
Explicación de cómo usar SDM de Cisco 
 Explique los pasos que se deben seguir para iniciar 
SDM. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17
Explicación de cómo usar SDM de Cisco 
 Describa la interfaz de SDM de Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18
Explicación de cómo usar SDM de Cisco 
 Describa los asistentes más usados de SDM de Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19
Explicación de cómo usar SDM de Cisco 
 Explique cómo usar SDM de Cisco para bloquear su 
router. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20
Administración de los dispositivos del IOS de 
Cisco 
 Describa los sistemas de archivos que usa un router 
Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21
Administración de los dispositivos del IOS de 
Cisco 
 Describa cómo realizar una copia de seguridad y 
actualizar una imagen del IOS de Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22
Administración de los dispositivos del IOS de 
Cisco 
 Describa cómo realizar una copia de seguridad y 
actualizar las imágenes de software IOS de Cisco 
mediante un servidor de red. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23
Administración de los dispositivos del IOS de 
Cisco 
 Explique cómo recuperar una imagen de software IOS 
de Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24
Administración de los dispositivos del IOS de 
Cisco 
 Compare el uso de los comandos show y debug 
cuando se resuelven problemas de configuraciones del 
router Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25
Administración de los dispositivos del IOS de 
Cisco 
 Explique cómo recuperar la 
contraseña de enable y enable 
secret. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26
Resumen 
 Las amenazas contra la seguridad a una red 
empresarial incluyen: 
–Amenazas no estructuradas 
–Amenazas estructuradas 
–Amenazas externas 
–Amenazas internas 
 Los métodos para mitigar las amenazas contra la 
seguridad consisten en: 
–Implementar mejoras de seguridad en los dispositivos 
–Usar software antivirus 
–Usar firewalls 
–Descargar actualizaciones de seguridad 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27
Resumen 
 La seguridad básica del router incluye lo siguiente: 
–Seguridad física 
–Actualizar y realizar copias de seguridad del IOS 
–Archivos de seguridad de configuración 
–Configuración de contraseñas 
–Registro de la actividad del router 
 Deshabilitar las interfaces y los servicios no utilizados 
del router para minimizar su explotación por parte de 
intrusos 
 SDM de Cisco 
–Una herramienta de administración Web para configurar medidas de 
seguridad en los routers Cisco 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28
Resumen 
 Sistema de archivos integrado (IFS) del IOS de Cisco 
–Permite crear, navegar y manipular los directorios de un dispositivo 
Cisco 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30

Más contenido relacionado

La actualidad más candente

Dispositivos ASA
Dispositivos ASADispositivos ASA
Dispositivos ASA
mephilesx
 
Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7
Jhon Martin
 
Seguridad en las redes de máquinas virtuales
Seguridad en las redes de máquinas virtualesSeguridad en las redes de máquinas virtuales
Seguridad en las redes de máquinas virtualesOmega Peripherals
 
cesar ccna1 ppt
cesar ccna1 pptcesar ccna1 ppt
cesar ccna1 ppt
Cesar Aguirre
 
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5Exploration accessing wan_chapter5
Exploration accessing wan_chapter5
jpalmaco
 
FortiGate 200e
FortiGate 200eFortiGate 200e
Bull guard internet security
Bull guard internet security Bull guard internet security
Bull guard internet security
ricardo dueñas
 
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2 Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
Universidad Autónoma de Nayarit
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
José Moreno
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALL
Yina Perez
 
Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000
geovanniurielgonzale
 
Configurar equipos red - IOS
Configurar equipos red - IOSConfigurar equipos red - IOS
Configurar equipos red - IOS
David Narváez
 
Guia rapida router1841_cisco
Guia rapida router1841_ciscoGuia rapida router1841_cisco
Guia rapida router1841_cisco
JAV_999
 
CCNA Security
CCNA Security CCNA Security
CCNA Security
Fundación Proydesa
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochureschangan1
 
Tutorial isa server 2006
Tutorial isa server 2006Tutorial isa server 2006
Tutorial isa server 2006
Edain Custodio
 

La actualidad más candente (19)

Cisco CCNA Security
Cisco CCNA Security Cisco CCNA Security
Cisco CCNA Security
 
Dispositivos ASA
Dispositivos ASADispositivos ASA
Dispositivos ASA
 
Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7
 
Seguridad en las redes de máquinas virtuales
Seguridad en las redes de máquinas virtualesSeguridad en las redes de máquinas virtuales
Seguridad en las redes de máquinas virtuales
 
cesar ccna1 ppt
cesar ccna1 pptcesar ccna1 ppt
cesar ccna1 ppt
 
Informe Liceo 2009
Informe Liceo 2009Informe Liceo 2009
Informe Liceo 2009
 
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5Exploration accessing wan_chapter5
Exploration accessing wan_chapter5
 
FortiGate 200e
FortiGate 200eFortiGate 200e
FortiGate 200e
 
Bull guard internet security
Bull guard internet security Bull guard internet security
Bull guard internet security
 
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2 Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALL
 
Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000
 
Configurar equipos red - IOS
Configurar equipos red - IOSConfigurar equipos red - IOS
Configurar equipos red - IOS
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Guia rapida router1841_cisco
Guia rapida router1841_ciscoGuia rapida router1841_cisco
Guia rapida router1841_cisco
 
CCNA Security
CCNA Security CCNA Security
CCNA Security
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
Tutorial isa server 2006
Tutorial isa server 2006Tutorial isa server 2006
Tutorial isa server 2006
 

Destacado

Online Bereitstellung von Messwerten um das Kernkraftwerk Biblis
Online Bereitstellung von Messwerten um das Kernkraftwerk BiblisOnline Bereitstellung von Messwerten um das Kernkraftwerk Biblis
Online Bereitstellung von Messwerten um das Kernkraftwerk Biblis
erhard renz
 
Scoutsjoer
ScoutsjoerScoutsjoer
Scoutsjoerairrthum
 
WordPress – das sind wir alle! (BarCamp Nürnberg)
WordPress – das sind wir alle! (BarCamp Nürnberg)WordPress – das sind wir alle! (BarCamp Nürnberg)
WordPress – das sind wir alle! (BarCamp Nürnberg)
frankstaude
 
Vanderbilt Univ-Fitch (2005)
Vanderbilt Univ-Fitch (2005)Vanderbilt Univ-Fitch (2005)
Vanderbilt Univ-Fitch (2005)Jim Gilliland
 
Kaufunktion - proDente
Kaufunktion - proDenteKaufunktion - proDente
Kaufunktion - proDenteproDente e.V.
 
Factores de emision de rellenos sanitarios 2007
Factores de emision de rellenos sanitarios 2007Factores de emision de rellenos sanitarios 2007
Factores de emision de rellenos sanitarios 2007
Eric Galindo
 
Tipps für eine effektive Literatursuche
Tipps für eine effektive Literatursuche Tipps für eine effektive Literatursuche
Tipps für eine effektive Literatursuche
Editage Germany
 
TEORÍA DE SISTEMAS
TEORÍA DE SISTEMASTEORÍA DE SISTEMAS
TEORÍA DE SISTEMAS
cmva22
 
Planos
PlanosPlanos
Planos
Yunae
 
Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014
Miguel Nova
 
Business trifft Bildung
Business trifft BildungBusiness trifft Bildung
Business trifft BildungAtizo AG
 
la moda
la modala moda
la moda
BrendaColli
 
5. planificación proyecto ejm.
5. planificación proyecto ejm.5. planificación proyecto ejm.
5. planificación proyecto ejm.Alfredo Tasayco
 
Change in der_medienvermarktung_beratungsprogramm_christian_lettmann
Change in der_medienvermarktung_beratungsprogramm_christian_lettmannChange in der_medienvermarktung_beratungsprogramm_christian_lettmann
Change in der_medienvermarktung_beratungsprogramm_christian_lettmann
arwe Automotive Service GmbH
 
Windows COM-Objekte von PHP ansprechen
Windows COM-Objekte von PHP ansprechenWindows COM-Objekte von PHP ansprechen
Windows COM-Objekte von PHP ansprechen
frankstaude
 
día de muertos
día de muertos día de muertos
día de muertos
Jaaqui Anguiaano
 
Ss12 salesslide usd
Ss12 salesslide usdSs12 salesslide usd
Ss12 salesslide usdCem Onat
 
Diagnósti.. informe
Diagnósti.. informeDiagnósti.. informe
Diagnósti.. informe
Geminis Vizconde
 

Destacado (20)

Online Bereitstellung von Messwerten um das Kernkraftwerk Biblis
Online Bereitstellung von Messwerten um das Kernkraftwerk BiblisOnline Bereitstellung von Messwerten um das Kernkraftwerk Biblis
Online Bereitstellung von Messwerten um das Kernkraftwerk Biblis
 
Scoutsjoer
ScoutsjoerScoutsjoer
Scoutsjoer
 
DEGREES
DEGREESDEGREES
DEGREES
 
WordPress – das sind wir alle! (BarCamp Nürnberg)
WordPress – das sind wir alle! (BarCamp Nürnberg)WordPress – das sind wir alle! (BarCamp Nürnberg)
WordPress – das sind wir alle! (BarCamp Nürnberg)
 
Vanderbilt Univ-Fitch (2005)
Vanderbilt Univ-Fitch (2005)Vanderbilt Univ-Fitch (2005)
Vanderbilt Univ-Fitch (2005)
 
Kaufunktion - proDente
Kaufunktion - proDenteKaufunktion - proDente
Kaufunktion - proDente
 
Factores de emision de rellenos sanitarios 2007
Factores de emision de rellenos sanitarios 2007Factores de emision de rellenos sanitarios 2007
Factores de emision de rellenos sanitarios 2007
 
Tipps für eine effektive Literatursuche
Tipps für eine effektive Literatursuche Tipps für eine effektive Literatursuche
Tipps für eine effektive Literatursuche
 
TEORÍA DE SISTEMAS
TEORÍA DE SISTEMASTEORÍA DE SISTEMAS
TEORÍA DE SISTEMAS
 
Dm1
Dm1Dm1
Dm1
 
Planos
PlanosPlanos
Planos
 
Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014
 
Business trifft Bildung
Business trifft BildungBusiness trifft Bildung
Business trifft Bildung
 
la moda
la modala moda
la moda
 
5. planificación proyecto ejm.
5. planificación proyecto ejm.5. planificación proyecto ejm.
5. planificación proyecto ejm.
 
Change in der_medienvermarktung_beratungsprogramm_christian_lettmann
Change in der_medienvermarktung_beratungsprogramm_christian_lettmannChange in der_medienvermarktung_beratungsprogramm_christian_lettmann
Change in der_medienvermarktung_beratungsprogramm_christian_lettmann
 
Windows COM-Objekte von PHP ansprechen
Windows COM-Objekte von PHP ansprechenWindows COM-Objekte von PHP ansprechen
Windows COM-Objekte von PHP ansprechen
 
día de muertos
día de muertos día de muertos
día de muertos
 
Ss12 salesslide usd
Ss12 salesslide usdSs12 salesslide usd
Ss12 salesslide usd
 
Diagnósti.. informe
Diagnósti.. informeDiagnósti.. informe
Diagnósti.. informe
 

Similar a Exploration accessing wan_chapter4

Metodologia y diseño
Metodologia y diseñoMetodologia y diseño
Metodologia y diseño
Victor Zapata
 
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
Universidad Autónoma de Nayarit
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
David Narváez
 
1 exploración de la red
1   exploración de la red1   exploración de la red
1 exploración de la red
Diego Solano
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
Niko Bul
 
Chapter1
Chapter1Chapter1
Chapter1
1234elvis
 
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
Universidad Autónoma de Nayarit
 
Exploration accessing wan_chapter8
Exploration accessing wan_chapter8Exploration accessing wan_chapter8
Exploration accessing wan_chapter8
jpalmaco
 
Problemas de red
Problemas de redProblemas de red
Problemas de red
Luis Alberto Sánchez Mena
 
Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?
Fundación Proydesa
 
Webex: IT Essentials
Webex: IT EssentialsWebex: IT Essentials
Webex: IT Essentials
Fundación Proydesa
 
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
Universidad Autónoma de Nayarit
 
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñoExploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñojfperaza
 
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
Oscar Correa
 

Similar a Exploration accessing wan_chapter4 (20)

Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
 
Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)
 
Metodologia y diseño
Metodologia y diseñoMetodologia y diseño
Metodologia y diseño
 
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
1 exploración de la red
1   exploración de la red1   exploración de la red
1 exploración de la red
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5
CCNA 1 V5
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
 
Chapter1
Chapter1Chapter1
Chapter1
 
Capítulo n°1
Capítulo n°1Capítulo n°1
Capítulo n°1
 
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
 
Exploration accessing wan_chapter8
Exploration accessing wan_chapter8Exploration accessing wan_chapter8
Exploration accessing wan_chapter8
 
Wan
WanWan
Wan
 
Problemas de red
Problemas de redProblemas de red
Problemas de red
 
Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?
 
Webex: IT Essentials
Webex: IT EssentialsWebex: IT Essentials
Webex: IT Essentials
 
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
 
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñoExploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseño
 
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
 

Más de jpalmaco

Exploration accessing wan_chapter7
Exploration accessing wan_chapter7Exploration accessing wan_chapter7
Exploration accessing wan_chapter7
jpalmaco
 
Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...
jpalmaco
 
Exploration accessing wan_chapter3
Exploration accessing wan_chapter3Exploration accessing wan_chapter3
Exploration accessing wan_chapter3
jpalmaco
 
Exploration accessing wan_chapter2
Exploration accessing wan_chapter2Exploration accessing wan_chapter2
Exploration accessing wan_chapter2
jpalmaco
 
Exploration accessing wan_chapter1
Exploration accessing wan_chapter1Exploration accessing wan_chapter1
Exploration accessing wan_chapter1
jpalmaco
 
Exploration1 capitulo11
Exploration1 capitulo11Exploration1 capitulo11
Exploration1 capitulo11
jpalmaco
 
Exploration1 capitulo10
Exploration1 capitulo10Exploration1 capitulo10
Exploration1 capitulo10
jpalmaco
 
Exploration1 capitulo9
Exploration1 capitulo9Exploration1 capitulo9
Exploration1 capitulo9
jpalmaco
 
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
jpalmaco
 
Exploration1 capitulo7
Exploration1 capitulo7Exploration1 capitulo7
Exploration1 capitulo7
jpalmaco
 
Exploration1 capitulo6
Exploration1 capitulo6Exploration1 capitulo6
Exploration1 capitulo6
jpalmaco
 
Exploration1 capitulo5
Exploration1 capitulo5Exploration1 capitulo5
Exploration1 capitulo5
jpalmaco
 
Exploration1 capitulo3
Exploration1 capitulo3Exploration1 capitulo3
Exploration1 capitulo3
jpalmaco
 
Exploration1 capitulo2
Exploration1 capitulo2Exploration1 capitulo2
Exploration1 capitulo2
jpalmaco
 
Exploration1 capitulo1
Exploration1 capitulo1Exploration1 capitulo1
Exploration1 capitulo1
jpalmaco
 
Vida centrada en la red.
Vida centrada en la red.Vida centrada en la red.
Vida centrada en la red.
jpalmaco
 

Más de jpalmaco (16)

Exploration accessing wan_chapter7
Exploration accessing wan_chapter7Exploration accessing wan_chapter7
Exploration accessing wan_chapter7
 
Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...
 
Exploration accessing wan_chapter3
Exploration accessing wan_chapter3Exploration accessing wan_chapter3
Exploration accessing wan_chapter3
 
Exploration accessing wan_chapter2
Exploration accessing wan_chapter2Exploration accessing wan_chapter2
Exploration accessing wan_chapter2
 
Exploration accessing wan_chapter1
Exploration accessing wan_chapter1Exploration accessing wan_chapter1
Exploration accessing wan_chapter1
 
Exploration1 capitulo11
Exploration1 capitulo11Exploration1 capitulo11
Exploration1 capitulo11
 
Exploration1 capitulo10
Exploration1 capitulo10Exploration1 capitulo10
Exploration1 capitulo10
 
Exploration1 capitulo9
Exploration1 capitulo9Exploration1 capitulo9
Exploration1 capitulo9
 
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
 
Exploration1 capitulo7
Exploration1 capitulo7Exploration1 capitulo7
Exploration1 capitulo7
 
Exploration1 capitulo6
Exploration1 capitulo6Exploration1 capitulo6
Exploration1 capitulo6
 
Exploration1 capitulo5
Exploration1 capitulo5Exploration1 capitulo5
Exploration1 capitulo5
 
Exploration1 capitulo3
Exploration1 capitulo3Exploration1 capitulo3
Exploration1 capitulo3
 
Exploration1 capitulo2
Exploration1 capitulo2Exploration1 capitulo2
Exploration1 capitulo2
 
Exploration1 capitulo1
Exploration1 capitulo1Exploration1 capitulo1
Exploration1 capitulo1
 
Vida centrada en la red.
Vida centrada en la red.Vida centrada en la red.
Vida centrada en la red.
 

Último

Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 

Último (13)

Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 

Exploration accessing wan_chapter4

  • 1. Seguridad de redes empresariales Acceso a la WAN: capítulo 4 © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
  • 2. Objetivos  Describir los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Configurar la seguridad básica del router  Explicar cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco  Explicar cómo usar SDM de Cisco  Administrar los dispositivos del IOS de Cisco © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2
  • 3. Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Explique cómo las redes abiertas y las herramientas de ataque sofisticadas han generado una mayor necesidad de políticas de seguridad dinámicas y seguridad de redes. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3
  • 4. Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Describa las amenazas más comunes contra la seguridad y cómo afectan a las empresas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4
  • 5. Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Describa los tipos de ataques más comunes a la red y cómo afectan a las empresas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5
  • 6. Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Describa las técnicas comunes de mitigación que usan las empresas para protegerse contra las amenazas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6
  • 7. Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Explique el concepto de la rueda de la seguridad de redes. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7
  • 8. Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Explique los objetivos de una política de seguridad integral en una organización. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8
  • 9. Configuración de la seguridad básica del router  Explique el motivo por el cual la seguridad de los routers y sus parámetros de configuración son fundamentales para el funcionamiento de la red. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9
  • 10. Configuración de la seguridad básica del router  Describa el enfoque recomendado para la aplicación de las funciones de seguridad del IOS de Cisco en los routers de la red. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10
  • 11. Configuración de la seguridad básica del router  Describa las medidas básicas de seguridad necesarias para asegurar los routers Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11
  • 12. Explicación de cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco  Describa las interfaces y los servicios del router que son vulnerables a los ataques a la red. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12
  • 13. Explicación de cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco  Explique las vulnerabilidades que presentan los servicios de administración comúnmente configurados. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13
  • 14. Explicación de cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco  Explique cómo asegurar un router con el comando auto secure basado en la interfaz de línea de comandos (CLI). © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14
  • 15. Explicación de cómo usar SDM de Cisco  Proporcione una descripción general de SDM de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15
  • 16. Explicación de cómo usar SDM de Cisco  Explique los pasos que se deben seguir para configurar un router para usar SDM de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16
  • 17. Explicación de cómo usar SDM de Cisco  Explique los pasos que se deben seguir para iniciar SDM. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17
  • 18. Explicación de cómo usar SDM de Cisco  Describa la interfaz de SDM de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18
  • 19. Explicación de cómo usar SDM de Cisco  Describa los asistentes más usados de SDM de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19
  • 20. Explicación de cómo usar SDM de Cisco  Explique cómo usar SDM de Cisco para bloquear su router. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20
  • 21. Administración de los dispositivos del IOS de Cisco  Describa los sistemas de archivos que usa un router Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21
  • 22. Administración de los dispositivos del IOS de Cisco  Describa cómo realizar una copia de seguridad y actualizar una imagen del IOS de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22
  • 23. Administración de los dispositivos del IOS de Cisco  Describa cómo realizar una copia de seguridad y actualizar las imágenes de software IOS de Cisco mediante un servidor de red. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23
  • 24. Administración de los dispositivos del IOS de Cisco  Explique cómo recuperar una imagen de software IOS de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24
  • 25. Administración de los dispositivos del IOS de Cisco  Compare el uso de los comandos show y debug cuando se resuelven problemas de configuraciones del router Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25
  • 26. Administración de los dispositivos del IOS de Cisco  Explique cómo recuperar la contraseña de enable y enable secret. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26
  • 27. Resumen  Las amenazas contra la seguridad a una red empresarial incluyen: –Amenazas no estructuradas –Amenazas estructuradas –Amenazas externas –Amenazas internas  Los métodos para mitigar las amenazas contra la seguridad consisten en: –Implementar mejoras de seguridad en los dispositivos –Usar software antivirus –Usar firewalls –Descargar actualizaciones de seguridad © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27
  • 28. Resumen  La seguridad básica del router incluye lo siguiente: –Seguridad física –Actualizar y realizar copias de seguridad del IOS –Archivos de seguridad de configuración –Configuración de contraseñas –Registro de la actividad del router  Deshabilitar las interfaces y los servicios no utilizados del router para minimizar su explotación por parte de intrusos  SDM de Cisco –Una herramienta de administración Web para configurar medidas de seguridad en los routers Cisco © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28
  • 29. Resumen  Sistema de archivos integrado (IFS) del IOS de Cisco –Permite crear, navegar y manipular los directorios de un dispositivo Cisco © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29
  • 30. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30