SlideShare una empresa de Scribd logo
Integrantes: Parra Olvera Martin
Reyes García Salvador
Velasco Gamboa Ricardo
Zamora Santamaría Sebastián
Grupo: 607
» Aplicación de Nombres a Dispositivo
El nombre del host se usa en las peticiones de
entrada de la CLI. Si el nombre de host no está
explícitamente configurado, el router usa el
nombre de host predeterminado, asignado de
fábrica, Router. El switch tiene el nombre de host
predeterminado, asignado de fábrica Switch.
» Limitación de accseo a dispositivos
Controla el acceso del host al medio. Los
dispositivos de red proporcionan el transporte de
los datos que deben ser trasferidos entre
dispositivos de usuario.
» Contraseña consola
Limita el acceso de los dispositivos mediante la
conexión de consola.
» Contraseña de Enable y Enable Secret
Enable Limita el acceso al modo EXEC privilegiado.
El comando Enable Secret provee mayor
seguridad porque la contraseña está encriptado.
» Contraseña de VTY
Limita el acceso de los dispositivos que utilizan
Telnet.
» Visualización de Contraseñas de Encriptación
Existe otro comando de utilidad que impide que
las contraseñas aparezcan como texto sin cifrar
cuando se visualizan los archivos de configuración.
Este comando es el service passwordencryption.
» Mensajes de Avisos
Los avisos pueden ser una parte importante en los
procesos legales en el caso de una demandapor el
ingreso no autorizado a un dispositivo. Algunos
sistemas legales no permiten la acusación, yni
siquiera el monitoreo de los usuarios, a menos
que haya una notificación visible.

Más contenido relacionado

La actualidad más candente

Seguridad en redes wifi y como protegerla isabel teixeira
Seguridad en redes wifi y como protegerla isabel teixeiraSeguridad en redes wifi y como protegerla isabel teixeira
Seguridad en redes wifi y como protegerla isabel teixeira
isabel teixeira
 
Presentación Marcela
Presentación MarcelaPresentación Marcela
Presentación Marcela
valentinamarcela
 
PresentacióN Marcela
PresentacióN MarcelaPresentacióN Marcela
PresentacióN Marcela
valentinamarcela
 
Wifi
WifiWifi
Firewalls
FirewallsFirewalls
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
VLADEMIRSS
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
HectorCardona99
 
Web Cast I S A Server 2004 3 Noviembre
Web Cast  I S A  Server 2004 3  NoviembreWeb Cast  I S A  Server 2004 3  Noviembre
Web Cast I S A Server 2004 3 Noviembre
Gecneralfredo
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
Pablo Garaizar
 
R E D E S
R E D E SR E D E S
R E D E S
jessica_19
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
David Romero
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
Juan Barahona
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
ManOlivier
 
5.1.1 seguridad de las computadoras cliente.
5.1.1 seguridad de las computadoras cliente.5.1.1 seguridad de las computadoras cliente.
5.1.1 seguridad de las computadoras cliente.
chavarl
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
Juana Rotted
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPoint
daurys1
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
yasesru
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Jesus Ibarra
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
Jesús Frías
 

La actualidad más candente (19)

Seguridad en redes wifi y como protegerla isabel teixeira
Seguridad en redes wifi y como protegerla isabel teixeiraSeguridad en redes wifi y como protegerla isabel teixeira
Seguridad en redes wifi y como protegerla isabel teixeira
 
Presentación Marcela
Presentación MarcelaPresentación Marcela
Presentación Marcela
 
PresentacióN Marcela
PresentacióN MarcelaPresentacióN Marcela
PresentacióN Marcela
 
Wifi
WifiWifi
Wifi
 
Firewalls
FirewallsFirewalls
Firewalls
 
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Web Cast I S A Server 2004 3 Noviembre
Web Cast  I S A  Server 2004 3  NoviembreWeb Cast  I S A  Server 2004 3  Noviembre
Web Cast I S A Server 2004 3 Noviembre
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
R E D E S
R E D E SR E D E S
R E D E S
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
5.1.1 seguridad de las computadoras cliente.
5.1.1 seguridad de las computadoras cliente.5.1.1 seguridad de las computadoras cliente.
5.1.1 seguridad de las computadoras cliente.
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPoint
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónico
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
 

Destacado

Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
sgosita
 
Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02
Richy Vega
 
Manejo de redes practica 11
Manejo de redes practica 11Manejo de redes practica 11
Manejo de redes practica 11
Richy Vega
 
Seguridad informätica
Seguridad informäticaSeguridad informätica
Seguridad informätica
dafermanzano
 
Algoritmos De Cifrado Para El Encriptamiento De Claves
Algoritmos De Cifrado Para El Encriptamiento De ClavesAlgoritmos De Cifrado Para El Encriptamiento De Claves
Algoritmos De Cifrado Para El Encriptamiento De Claves
Cristian Manobanda
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
espanol
 

Destacado (6)

Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02
 
Manejo de redes practica 11
Manejo de redes practica 11Manejo de redes practica 11
Manejo de redes practica 11
 
Seguridad informätica
Seguridad informäticaSeguridad informätica
Seguridad informätica
 
Algoritmos De Cifrado Para El Encriptamiento De Claves
Algoritmos De Cifrado Para El Encriptamiento De ClavesAlgoritmos De Cifrado Para El Encriptamiento De Claves
Algoritmos De Cifrado Para El Encriptamiento De Claves
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Similar a R5 configuraciã³n bã¡sica de dispositivos de red

MANEJO DE REDES.PRAC.5
MANEJO DE REDES.PRAC.5MANEJO DE REDES.PRAC.5
MANEJO DE REDES.PRAC.5
Jiram Gómez
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso iniciales
David Narváez
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
AngelSoto104
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
LesmenCardenas1
 
Cap 19
Cap 19Cap 19
Cap 19
guest04c8c6
 
Cap 19
Cap 19Cap 19
Clase 04
Clase 04Clase 04
Clase 04
Titiushko Jazz
 
Clase 04
Clase 04Clase 04
Clase 04
Titiushko Jazz
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
José Villalobos
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
MaraGarcia60
 
Segurida dinformatica
Segurida dinformaticaSegurida dinformatica
Segurida dinformatica
hmitre17
 
Base de datos exposicion
Base de datos exposicionBase de datos exposicion
Base de datos exposicion
lolita_89
 
Ethical hacking 03
Ethical hacking 03Ethical hacking 03
Ethical hacking 03
Tensor
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
Benjamin Ortiz
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day Longhorn
DOMINICUS
 
T2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel lealT2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel leal
noelleal2
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.
JuanDiegoGarcia11
 
Capitulo 19
Capitulo 19Capitulo 19
Capitulo 19
Patricia Flores
 
Redes bajo control
Redes bajo controlRedes bajo control
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redes
Tere Ilianid Almazan Martinez
 

Similar a R5 configuraciã³n bã¡sica de dispositivos de red (20)

MANEJO DE REDES.PRAC.5
MANEJO DE REDES.PRAC.5MANEJO DE REDES.PRAC.5
MANEJO DE REDES.PRAC.5
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso iniciales
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Cap 19
Cap 19Cap 19
Cap 19
 
Cap 19
Cap 19Cap 19
Cap 19
 
Clase 04
Clase 04Clase 04
Clase 04
 
Clase 04
Clase 04Clase 04
Clase 04
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Segurida dinformatica
Segurida dinformaticaSegurida dinformatica
Segurida dinformatica
 
Base de datos exposicion
Base de datos exposicionBase de datos exposicion
Base de datos exposicion
 
Ethical hacking 03
Ethical hacking 03Ethical hacking 03
Ethical hacking 03
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day Longhorn
 
T2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel lealT2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel leal
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.
 
Capitulo 19
Capitulo 19Capitulo 19
Capitulo 19
 
Redes bajo control
Redes bajo controlRedes bajo control
Redes bajo control
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redes
 

Más de Richy Vega

Manejo de redes practica 12
Manejo de redes practica 12Manejo de redes practica 12
Manejo de redes practica 12
Richy Vega
 
Manejo de redes practica 10
Manejo de redes practica 10Manejo de redes practica 10
Manejo de redes practica 10
Richy Vega
 
Manejo de redes practica 9
Manejo de redes practica 9Manejo de redes practica 9
Manejo de redes practica 9
Richy Vega
 
R8 configuraciã³n de un router de servicios integrados
R8 configuraciã³n de un router de servicios integradosR8 configuraciã³n de un router de servicios integrados
R8 configuraciã³n de un router de servicios integrados
Richy Vega
 
R6 administraciã³n de archivos de comunicaciã³n
R6 administraciã³n de archivos de comunicaciã³nR6 administraciã³n de archivos de comunicaciã³n
R6 administraciã³n de archivos de comunicaciã³n
Richy Vega
 
R7 verificaciã³n de la conectividad
R7 verificaciã³n de la conectividadR7 verificaciã³n de la conectividad
R7 verificaciã³n de la conectividad
Richy Vega
 
Comandos ios
Comandos iosComandos ios
Comandos ios
Richy Vega
 
Practica# (2)
Practica# (2)Practica# (2)
Practica# (2)
Richy Vega
 
Practica# (1)
Practica# (1)Practica# (1)
Practica# (1)
Richy Vega
 

Más de Richy Vega (9)

Manejo de redes practica 12
Manejo de redes practica 12Manejo de redes practica 12
Manejo de redes practica 12
 
Manejo de redes practica 10
Manejo de redes practica 10Manejo de redes practica 10
Manejo de redes practica 10
 
Manejo de redes practica 9
Manejo de redes practica 9Manejo de redes practica 9
Manejo de redes practica 9
 
R8 configuraciã³n de un router de servicios integrados
R8 configuraciã³n de un router de servicios integradosR8 configuraciã³n de un router de servicios integrados
R8 configuraciã³n de un router de servicios integrados
 
R6 administraciã³n de archivos de comunicaciã³n
R6 administraciã³n de archivos de comunicaciã³nR6 administraciã³n de archivos de comunicaciã³n
R6 administraciã³n de archivos de comunicaciã³n
 
R7 verificaciã³n de la conectividad
R7 verificaciã³n de la conectividadR7 verificaciã³n de la conectividad
R7 verificaciã³n de la conectividad
 
Comandos ios
Comandos iosComandos ios
Comandos ios
 
Practica# (2)
Practica# (2)Practica# (2)
Practica# (2)
 
Practica# (1)
Practica# (1)Practica# (1)
Practica# (1)
 

Último

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 

Último (11)

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 

R5 configuraciã³n bã¡sica de dispositivos de red

  • 1. Integrantes: Parra Olvera Martin Reyes García Salvador Velasco Gamboa Ricardo Zamora Santamaría Sebastián Grupo: 607
  • 2. » Aplicación de Nombres a Dispositivo El nombre del host se usa en las peticiones de entrada de la CLI. Si el nombre de host no está explícitamente configurado, el router usa el nombre de host predeterminado, asignado de fábrica, Router. El switch tiene el nombre de host predeterminado, asignado de fábrica Switch.
  • 3. » Limitación de accseo a dispositivos Controla el acceso del host al medio. Los dispositivos de red proporcionan el transporte de los datos que deben ser trasferidos entre dispositivos de usuario.
  • 4. » Contraseña consola Limita el acceso de los dispositivos mediante la conexión de consola. » Contraseña de Enable y Enable Secret Enable Limita el acceso al modo EXEC privilegiado. El comando Enable Secret provee mayor seguridad porque la contraseña está encriptado. » Contraseña de VTY Limita el acceso de los dispositivos que utilizan Telnet.
  • 5. » Visualización de Contraseñas de Encriptación Existe otro comando de utilidad que impide que las contraseñas aparezcan como texto sin cifrar cuando se visualizan los archivos de configuración. Este comando es el service passwordencryption.
  • 6. » Mensajes de Avisos Los avisos pueden ser una parte importante en los procesos legales en el caso de una demandapor el ingreso no autorizado a un dispositivo. Algunos sistemas legales no permiten la acusación, yni siquiera el monitoreo de los usuarios, a menos que haya una notificación visible.