SlideShare une entreprise Scribd logo
1  sur  30
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
Seguridad de redes empresariales
Acceso a la WAN: capítulo 4
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2
Objetivos
 Describir los métodos generales usados para reducir
las amenazas contra la seguridad en las redes
empresariales
 Configurar la seguridad básica del router
 Explicar cómo deshabilitar las interfaces y los
servicios de red no utilizados del router Cisco
 Explicar cómo usar SDM de Cisco
 Administrar los dispositivos del IOS de Cisco
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3
Descripción de los métodos generales usados
para reducir las amenazas contra la seguridad
en las redes empresariales
 Explique cómo las redes abiertas y las herramientas de
ataque sofisticadas han generado una mayor
necesidad de políticas de seguridad dinámicas y
seguridad de redes.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4
Descripción de los métodos generales usados
para reducir las amenazas contra la seguridad
en las redes empresariales
 Describa las amenazas más comunes contra la
seguridad y cómo afectan a las empresas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5
Descripción de los métodos generales usados
para reducir las amenazas contra la seguridad
en las redes empresariales
 Describa los tipos de ataques más comunes a la red y
cómo afectan a las empresas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6
Descripción de los métodos generales usados
para reducir las amenazas contra la seguridad
en las redes empresariales
 Describa las técnicas comunes de mitigación que usan
las empresas para protegerse contra las amenazas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7
Descripción de los métodos generales usados
para reducir las amenazas contra la seguridad
en las redes empresariales
 Explique el concepto de la rueda de la seguridad de
redes.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8
Descripción de los métodos generales usados
para reducir las amenazas contra la seguridad
en las redes empresariales
 Explique los objetivos de una política de seguridad
integral en una organización.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9
Configuración de la seguridad básica del router
 Explique el motivo por el cual la seguridad de los
routers y sus parámetros de configuración son
fundamentales para el funcionamiento de la red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10
Configuración de la seguridad básica del router
 Describa el enfoque recomendado para la aplicación
de las funciones de seguridad del IOS de Cisco en los
routers de la red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11
Configuración de la seguridad básica del router
 Describa las medidas básicas de seguridad necesarias
para asegurar los routers Cisco.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12
Explicación de cómo deshabilitar las interfaces
y los servicios de red no utilizados del router
Cisco
 Describa las interfaces y los servicios del router que
son vulnerables a los ataques a la red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13
Explicación de cómo deshabilitar las interfaces
y los servicios de red no utilizados del router
Cisco
 Explique las vulnerabilidades que presentan los
servicios de administración comúnmente configurados.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14
Explicación de cómo deshabilitar las interfaces
y los servicios de red no utilizados del router
Cisco
 Explique cómo asegurar un router con el comando auto
secure basado en la interfaz de línea de comandos
(CLI).
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15
Explicación de cómo usar SDM de Cisco
 Proporcione una descripción general de SDM de Cisco.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16
Explicación de cómo usar SDM de Cisco
 Explique los pasos que se deben seguir para configurar
un router para usar SDM de Cisco.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17
Explicación de cómo usar SDM de Cisco
 Explique los pasos que se deben seguir para iniciar
SDM.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18
Explicación de cómo usar SDM de Cisco
 Describa la interfaz de SDM de Cisco.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19
Explicación de cómo usar SDM de Cisco
 Describa los asistentes más usados de SDM de Cisco.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20
Explicación de cómo usar SDM de Cisco
 Explique cómo usar SDM de Cisco para bloquear su
router.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21
Administración de los dispositivos del IOS de
Cisco
 Describa los sistemas de archivos que usa un router
Cisco.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22
Administración de los dispositivos del IOS de
Cisco
 Describa cómo realizar una copia de seguridad y
actualizar una imagen del IOS de Cisco.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23
Administración de los dispositivos del IOS de
Cisco
 Describa cómo realizar una copia de seguridad y
actualizar las imágenes de software IOS de Cisco
mediante un servidor de red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24
Administración de los dispositivos del IOS de
Cisco
 Explique cómo recuperar una imagen de software IOS
de Cisco.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25
Administración de los dispositivos del IOS de
Cisco
 Compare el uso de los comandos show y debug
cuando se resuelven problemas de configuraciones del
router Cisco.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26
Administración de los dispositivos del IOS de
Cisco
 Explique cómo recuperar la
contraseña de enable y enable
secret.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27
Resumen
 Las amenazas contra la seguridad a una red
empresarial incluyen:
–Amenazas no estructuradas
–Amenazas estructuradas
–Amenazas externas
–Amenazas internas
 Los métodos para mitigar las amenazas contra la
seguridad consisten en:
–Implementar mejoras de seguridad en los dispositivos
–Usar software antivirus
–Usar firewalls
–Descargar actualizaciones de seguridad
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28
Resumen
 La seguridad básica del router incluye lo siguiente:
–Seguridad física
–Actualizar y realizar copias de seguridad del IOS
–Archivos de seguridad de configuración
–Configuración de contraseñas
–Registro de la actividad del router
 Deshabilitar las interfaces y los servicios no utilizados
del router para minimizar su explotación por parte de
intrusos
 SDM de Cisco
–Una herramienta de administración Web para configurar medidas de
seguridad en los routers Cisco
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29
Resumen
 Sistema de archivos integrado (IFS) del IOS de Cisco
–Permite crear, navegar y manipular los directorios de un dispositivo
Cisco
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30

Contenu connexe

Tendances

Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
Cristiān Villegās
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Cristiān Villegās
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Cristiān Villegās
 
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñoExploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseño
jfperaza
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Cristiān Villegās
 
Exploration routing chapter_1
Exploration routing chapter_1Exploration routing chapter_1
Exploration routing chapter_1
Edgar Benavente
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Cristiān Villegās
 

Tendances (20)

Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
 
01 b. Repaso subredes IPv4
01 b. Repaso subredes IPv401 b. Repaso subredes IPv4
01 b. Repaso subredes IPv4
 
Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
 
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
 
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñoExploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseño
 
Capitulo 7
Capitulo 7Capitulo 7
Capitulo 7
 
7. Routing RIPv2
7. Routing RIPv27. Routing RIPv2
7. Routing RIPv2
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
 
Exploration routing chapter_1
Exploration routing chapter_1Exploration routing chapter_1
Exploration routing chapter_1
 
Acceso a la red
Acceso a la redAcceso a la red
Acceso a la red
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
 
Itn instructor ppt_chapter9
Itn instructor ppt_chapter9Itn instructor ppt_chapter9
Itn instructor ppt_chapter9
 
Itn instructor ppt_chapter5
Itn instructor ppt_chapter5Itn instructor ppt_chapter5
Itn instructor ppt_chapter5
 
Switch - Router - Access Point
Switch - Router - Access PointSwitch - Router - Access Point
Switch - Router - Access Point
 
qwertyui
qwertyuiqwertyui
qwertyui
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
 
Itn instructor ppt_chapter2
Itn instructor ppt_chapter2Itn instructor ppt_chapter2
Itn instructor ppt_chapter2
 

En vedette (6)

REDES EMPRESARIALES
REDES EMPRESARIALESREDES EMPRESARIALES
REDES EMPRESARIALES
 
Redes Públicas y Privadas
Redes Públicas y PrivadasRedes Públicas y Privadas
Redes Públicas y Privadas
 
Capitulo 01 - Introduccion a las Telecomunicaciones
Capitulo 01 - Introduccion a las TelecomunicacionesCapitulo 01 - Introduccion a las Telecomunicaciones
Capitulo 01 - Introduccion a las Telecomunicaciones
 
Cómo promocionar la empresa en facebook, youtube, linkedin y twitter
Cómo promocionar la empresa en facebook, youtube, linkedin y twitterCómo promocionar la empresa en facebook, youtube, linkedin y twitter
Cómo promocionar la empresa en facebook, youtube, linkedin y twitter
 
Redes Empresariales
Redes EmpresarialesRedes Empresariales
Redes Empresariales
 
IP Privadas y Publicas
IP Privadas y PublicasIP Privadas y Publicas
IP Privadas y Publicas
 

Similaire à Acceso a la WAN (Capitulo 4)

Exploration network chapter11.configuracion
Exploration network chapter11.configuracionExploration network chapter11.configuracion
Exploration network chapter11.configuracion
Raymundo Vazquez
 
Exploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.pptExploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.ppt
Yanira Mendez
 

Similaire à Acceso a la WAN (Capitulo 4) (20)

Exploration accessing wan_chapter4
Exploration accessing wan_chapter4Exploration accessing wan_chapter4
Exploration accessing wan_chapter4
 
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5Exploration accessing wan_chapter5
Exploration accessing wan_chapter5
 
Metodologia y diseño
Metodologia y diseñoMetodologia y diseño
Metodologia y diseño
 
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
 
Chapter1
Chapter1Chapter1
Chapter1
 
Capítulo n°1
Capítulo n°1Capítulo n°1
Capítulo n°1
 
1 exploración de la red
1   exploración de la red1   exploración de la red
1 exploración de la red
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
 
cesar ccna1 ppt
cesar ccna1 pptcesar ccna1 ppt
cesar ccna1 ppt
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5
CCNA 1 V5
 
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
 
Exploration accessing wan_chapter8
Exploration accessing wan_chapter8Exploration accessing wan_chapter8
Exploration accessing wan_chapter8
 
Wan
WanWan
Wan
 
Problemas de red
Problemas de redProblemas de red
Problemas de red
 
Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?
 
Webex: IT Essentials
Webex: IT EssentialsWebex: IT Essentials
Webex: IT Essentials
 
CCNA - Módulo II - Capítulo 1
CCNA - Módulo II - Capítulo 1CCNA - Módulo II - Capítulo 1
CCNA - Módulo II - Capítulo 1
 
Exploration network chapter11.configuracion
Exploration network chapter11.configuracionExploration network chapter11.configuracion
Exploration network chapter11.configuracion
 
Exploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.pptExploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.ppt
 

Plus de Cristiān Villegās

Los Componentes Internos del Router
Los Componentes Internos del RouterLos Componentes Internos del Router
Los Componentes Internos del Router
Cristiān Villegās
 
Conceptos y Protocolos de Enrutamiento (Capitulo 11)
Conceptos y Protocolos de Enrutamiento (Capitulo 11)Conceptos y Protocolos de Enrutamiento (Capitulo 11)
Conceptos y Protocolos de Enrutamiento (Capitulo 11)
Cristiān Villegās
 
Conceptos y Protocolos de Enrutamiento (Capitulo 10)
Conceptos y Protocolos de Enrutamiento (Capitulo 10)Conceptos y Protocolos de Enrutamiento (Capitulo 10)
Conceptos y Protocolos de Enrutamiento (Capitulo 10)
Cristiān Villegās
 
Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Conceptos y Protocolos de Enrutamiento (Capitulo 9)Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Cristiān Villegās
 
Conceptos y Protocolos de Enrutamiento (Capitulo 8)
Conceptos y Protocolos de Enrutamiento (Capitulo 8)Conceptos y Protocolos de Enrutamiento (Capitulo 8)
Conceptos y Protocolos de Enrutamiento (Capitulo 8)
Cristiān Villegās
 
Conceptos y Protocolos de Enrutamiento (Capitulo 7)
Conceptos y Protocolos de Enrutamiento (Capitulo 7)Conceptos y Protocolos de Enrutamiento (Capitulo 7)
Conceptos y Protocolos de Enrutamiento (Capitulo 7)
Cristiān Villegās
 
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Cristiān Villegās
 

Plus de Cristiān Villegās (15)

Nivel de Hardware para Windows
Nivel de Hardware para WindowsNivel de Hardware para Windows
Nivel de Hardware para Windows
 
Instalación de Windows XP / Vista
Instalación de Windows XP / VistaInstalación de Windows XP / Vista
Instalación de Windows XP / Vista
 
Estrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedEstrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una Red
 
Estándares Inalámbricos
Estándares InalámbricosEstándares Inalámbricos
Estándares Inalámbricos
 
Medios de Transmisión
Medios de TransmisiónMedios de Transmisión
Medios de Transmisión
 
Ubiquiti NanoStation
Ubiquiti NanoStationUbiquiti NanoStation
Ubiquiti NanoStation
 
Componentes Electrónicos
Componentes ElectrónicosComponentes Electrónicos
Componentes Electrónicos
 
Gestión de Redes de Datos
Gestión de Redes de DatosGestión de Redes de Datos
Gestión de Redes de Datos
 
Los Componentes Internos del Router
Los Componentes Internos del RouterLos Componentes Internos del Router
Los Componentes Internos del Router
 
Conceptos y Protocolos de Enrutamiento (Capitulo 11)
Conceptos y Protocolos de Enrutamiento (Capitulo 11)Conceptos y Protocolos de Enrutamiento (Capitulo 11)
Conceptos y Protocolos de Enrutamiento (Capitulo 11)
 
Conceptos y Protocolos de Enrutamiento (Capitulo 10)
Conceptos y Protocolos de Enrutamiento (Capitulo 10)Conceptos y Protocolos de Enrutamiento (Capitulo 10)
Conceptos y Protocolos de Enrutamiento (Capitulo 10)
 
Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Conceptos y Protocolos de Enrutamiento (Capitulo 9)Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Conceptos y Protocolos de Enrutamiento (Capitulo 9)
 
Conceptos y Protocolos de Enrutamiento (Capitulo 8)
Conceptos y Protocolos de Enrutamiento (Capitulo 8)Conceptos y Protocolos de Enrutamiento (Capitulo 8)
Conceptos y Protocolos de Enrutamiento (Capitulo 8)
 
Conceptos y Protocolos de Enrutamiento (Capitulo 7)
Conceptos y Protocolos de Enrutamiento (Capitulo 7)Conceptos y Protocolos de Enrutamiento (Capitulo 7)
Conceptos y Protocolos de Enrutamiento (Capitulo 7)
 
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)Conceptos y Protocolos de Enrutamiento (Capitulo 6)
Conceptos y Protocolos de Enrutamiento (Capitulo 6)
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (12)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Acceso a la WAN (Capitulo 4)

  • 1. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Seguridad de redes empresariales Acceso a la WAN: capítulo 4
  • 2. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2 Objetivos  Describir los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Configurar la seguridad básica del router  Explicar cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco  Explicar cómo usar SDM de Cisco  Administrar los dispositivos del IOS de Cisco
  • 3. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3 Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Explique cómo las redes abiertas y las herramientas de ataque sofisticadas han generado una mayor necesidad de políticas de seguridad dinámicas y seguridad de redes.
  • 4. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4 Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Describa las amenazas más comunes contra la seguridad y cómo afectan a las empresas.
  • 5. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5 Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Describa los tipos de ataques más comunes a la red y cómo afectan a las empresas.
  • 6. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6 Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Describa las técnicas comunes de mitigación que usan las empresas para protegerse contra las amenazas.
  • 7. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7 Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Explique el concepto de la rueda de la seguridad de redes.
  • 8. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8 Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Explique los objetivos de una política de seguridad integral en una organización.
  • 9. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9 Configuración de la seguridad básica del router  Explique el motivo por el cual la seguridad de los routers y sus parámetros de configuración son fundamentales para el funcionamiento de la red.
  • 10. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10 Configuración de la seguridad básica del router  Describa el enfoque recomendado para la aplicación de las funciones de seguridad del IOS de Cisco en los routers de la red.
  • 11. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11 Configuración de la seguridad básica del router  Describa las medidas básicas de seguridad necesarias para asegurar los routers Cisco.
  • 12. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12 Explicación de cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco  Describa las interfaces y los servicios del router que son vulnerables a los ataques a la red.
  • 13. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13 Explicación de cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco  Explique las vulnerabilidades que presentan los servicios de administración comúnmente configurados.
  • 14. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14 Explicación de cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco  Explique cómo asegurar un router con el comando auto secure basado en la interfaz de línea de comandos (CLI).
  • 15. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15 Explicación de cómo usar SDM de Cisco  Proporcione una descripción general de SDM de Cisco.
  • 16. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16 Explicación de cómo usar SDM de Cisco  Explique los pasos que se deben seguir para configurar un router para usar SDM de Cisco.
  • 17. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17 Explicación de cómo usar SDM de Cisco  Explique los pasos que se deben seguir para iniciar SDM.
  • 18. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18 Explicación de cómo usar SDM de Cisco  Describa la interfaz de SDM de Cisco.
  • 19. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19 Explicación de cómo usar SDM de Cisco  Describa los asistentes más usados de SDM de Cisco.
  • 20. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20 Explicación de cómo usar SDM de Cisco  Explique cómo usar SDM de Cisco para bloquear su router.
  • 21. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21 Administración de los dispositivos del IOS de Cisco  Describa los sistemas de archivos que usa un router Cisco.
  • 22. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22 Administración de los dispositivos del IOS de Cisco  Describa cómo realizar una copia de seguridad y actualizar una imagen del IOS de Cisco.
  • 23. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23 Administración de los dispositivos del IOS de Cisco  Describa cómo realizar una copia de seguridad y actualizar las imágenes de software IOS de Cisco mediante un servidor de red.
  • 24. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24 Administración de los dispositivos del IOS de Cisco  Explique cómo recuperar una imagen de software IOS de Cisco.
  • 25. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25 Administración de los dispositivos del IOS de Cisco  Compare el uso de los comandos show y debug cuando se resuelven problemas de configuraciones del router Cisco.
  • 26. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26 Administración de los dispositivos del IOS de Cisco  Explique cómo recuperar la contraseña de enable y enable secret.
  • 27. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27 Resumen  Las amenazas contra la seguridad a una red empresarial incluyen: –Amenazas no estructuradas –Amenazas estructuradas –Amenazas externas –Amenazas internas  Los métodos para mitigar las amenazas contra la seguridad consisten en: –Implementar mejoras de seguridad en los dispositivos –Usar software antivirus –Usar firewalls –Descargar actualizaciones de seguridad
  • 28. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28 Resumen  La seguridad básica del router incluye lo siguiente: –Seguridad física –Actualizar y realizar copias de seguridad del IOS –Archivos de seguridad de configuración –Configuración de contraseñas –Registro de la actividad del router  Deshabilitar las interfaces y los servicios no utilizados del router para minimizar su explotación por parte de intrusos  SDM de Cisco –Una herramienta de administración Web para configurar medidas de seguridad en los routers Cisco
  • 29. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29 Resumen  Sistema de archivos integrado (IFS) del IOS de Cisco –Permite crear, navegar y manipular los directorios de un dispositivo Cisco
  • 30. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30