Submit Search
Upload
Seguridad redes empresariales capítulo 4
•
Download as PPS, PDF
•
0 likes
•
463 views
AI-enhanced title
J
jpalmaco
Follow
Seguridad de redes empresariales.
Read less
Read more
Internet
Report
Share
Report
Share
1 of 30
Download now
Recommended
Actividad Resumen Firewall Windows
Actividad Resumen Firewall Windows
Yeider Fernandez
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
fillescas
AAA Servers
AAA Servers
fillescas
Implementación de tecnologías de firewall
Implementación de tecnologías de firewall
fillescas
Dispositivos de seguridad informática
Dispositivos de seguridad informática
fillescas
Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8
Universidad Autónoma de Nayarit
Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7
Universidad Autónoma de Nayarit
Firewall cisco
Firewall cisco
gus_marca
Recommended
Actividad Resumen Firewall Windows
Actividad Resumen Firewall Windows
Yeider Fernandez
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
fillescas
AAA Servers
AAA Servers
fillescas
Implementación de tecnologías de firewall
Implementación de tecnologías de firewall
fillescas
Dispositivos de seguridad informática
Dispositivos de seguridad informática
fillescas
Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8
Universidad Autónoma de Nayarit
Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7
Universidad Autónoma de Nayarit
Firewall cisco
Firewall cisco
gus_marca
Cisco CCNA Security
Cisco CCNA Security
Cas Trainining
Dispositivos ASA
Dispositivos ASA
mephilesx
Mejoras de seguridad w7
Mejoras de seguridad w7
Jhon Martin
Seguridad en las redes de máquinas virtuales
Seguridad en las redes de máquinas virtuales
Omega Peripherals
cesar ccna1 ppt
cesar ccna1 ppt
Cesar Aguirre
Informe Liceo 2009
Informe Liceo 2009
GLORIA ALEJANDRA
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5
jpalmaco
FortiGate 200e
FortiGate 200e
Conectarnos Soluciones de Internet
Bull guard internet security
Bull guard internet security
ricardo dueñas
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
Universidad Autónoma de Nayarit
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
José Moreno
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALL
Yina Perez
Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000
geovanniurielgonzale
Configurar equipos red - IOS
Configurar equipos red - IOS
David Narváez
Endian firewall
Endian firewall
Jessik Rodriguez
Guia rapida router1841_cisco
Guia rapida router1841_cisco
JAV_999
CCNA Security
CCNA Security
Fundación Proydesa
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
schangan1
Tutorial isa server 2006
Tutorial isa server 2006
Edain Custodio
Online Bereitstellung von Messwerten um das Kernkraftwerk Biblis
Online Bereitstellung von Messwerten um das Kernkraftwerk Biblis
erhard renz
Scoutsjoer
Scoutsjoer
airrthum
Creator Space™ tour #SmartLu: Workshop 2
Creator Space™ tour #SmartLu: Workshop 2
BASF
More Related Content
What's hot
Cisco CCNA Security
Cisco CCNA Security
Cas Trainining
Dispositivos ASA
Dispositivos ASA
mephilesx
Mejoras de seguridad w7
Mejoras de seguridad w7
Jhon Martin
Seguridad en las redes de máquinas virtuales
Seguridad en las redes de máquinas virtuales
Omega Peripherals
cesar ccna1 ppt
cesar ccna1 ppt
Cesar Aguirre
Informe Liceo 2009
Informe Liceo 2009
GLORIA ALEJANDRA
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5
jpalmaco
FortiGate 200e
FortiGate 200e
Conectarnos Soluciones de Internet
Bull guard internet security
Bull guard internet security
ricardo dueñas
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
Universidad Autónoma de Nayarit
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
José Moreno
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALL
Yina Perez
Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000
geovanniurielgonzale
Configurar equipos red - IOS
Configurar equipos red - IOS
David Narváez
Endian firewall
Endian firewall
Jessik Rodriguez
Guia rapida router1841_cisco
Guia rapida router1841_cisco
JAV_999
CCNA Security
CCNA Security
Fundación Proydesa
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
schangan1
Tutorial isa server 2006
Tutorial isa server 2006
Edain Custodio
What's hot
(19)
Cisco CCNA Security
Cisco CCNA Security
Dispositivos ASA
Dispositivos ASA
Mejoras de seguridad w7
Mejoras de seguridad w7
Seguridad en las redes de máquinas virtuales
Seguridad en las redes de máquinas virtuales
cesar ccna1 ppt
cesar ccna1 ppt
Informe Liceo 2009
Informe Liceo 2009
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5
FortiGate 200e
FortiGate 200e
Bull guard internet security
Bull guard internet security
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALL
Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000
Configurar equipos red - IOS
Configurar equipos red - IOS
Endian firewall
Endian firewall
Guia rapida router1841_cisco
Guia rapida router1841_cisco
CCNA Security
CCNA Security
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
Tutorial isa server 2006
Tutorial isa server 2006
Viewers also liked
Online Bereitstellung von Messwerten um das Kernkraftwerk Biblis
Online Bereitstellung von Messwerten um das Kernkraftwerk Biblis
erhard renz
Scoutsjoer
Scoutsjoer
airrthum
Creator Space™ tour #SmartLu: Workshop 2
Creator Space™ tour #SmartLu: Workshop 2
BASF
DEGREES
DEGREES
Itumeleng Masiteng
WordPress – das sind wir alle! (BarCamp Nürnberg)
WordPress – das sind wir alle! (BarCamp Nürnberg)
frankstaude
Vanderbilt Univ-Fitch (2005)
Vanderbilt Univ-Fitch (2005)
Jim Gilliland
Kaufunktion - proDente
Kaufunktion - proDente
proDente e.V.
Factores de emision de rellenos sanitarios 2007
Factores de emision de rellenos sanitarios 2007
Eric Galindo
Tipps für eine effektive Literatursuche
Tipps für eine effektive Literatursuche
Editage Germany
TEORÍA DE SISTEMAS
TEORÍA DE SISTEMAS
cmva22
Dm1
Dm1
Mariana Camara de Almeida
Planos
Planos
Yunae
Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014
Miguel Nova
Business trifft Bildung
Business trifft Bildung
Atizo AG
la moda
la moda
BrendaColli
5. planificación proyecto ejm.
5. planificación proyecto ejm.
Alfredo Tasayco
Change in der_medienvermarktung_beratungsprogramm_christian_lettmann
Change in der_medienvermarktung_beratungsprogramm_christian_lettmann
arwe Automotive Service GmbH
Windows COM-Objekte von PHP ansprechen
Windows COM-Objekte von PHP ansprechen
frankstaude
día de muertos
día de muertos
Jaaqui Anguiaano
Ss12 salesslide usd
Ss12 salesslide usd
Cem Onat
Viewers also liked
(20)
Online Bereitstellung von Messwerten um das Kernkraftwerk Biblis
Online Bereitstellung von Messwerten um das Kernkraftwerk Biblis
Scoutsjoer
Scoutsjoer
Creator Space™ tour #SmartLu: Workshop 2
Creator Space™ tour #SmartLu: Workshop 2
DEGREES
DEGREES
WordPress – das sind wir alle! (BarCamp Nürnberg)
WordPress – das sind wir alle! (BarCamp Nürnberg)
Vanderbilt Univ-Fitch (2005)
Vanderbilt Univ-Fitch (2005)
Kaufunktion - proDente
Kaufunktion - proDente
Factores de emision de rellenos sanitarios 2007
Factores de emision de rellenos sanitarios 2007
Tipps für eine effektive Literatursuche
Tipps für eine effektive Literatursuche
TEORÍA DE SISTEMAS
TEORÍA DE SISTEMAS
Dm1
Dm1
Planos
Planos
Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014
Business trifft Bildung
Business trifft Bildung
la moda
la moda
5. planificación proyecto ejm.
5. planificación proyecto ejm.
Change in der_medienvermarktung_beratungsprogramm_christian_lettmann
Change in der_medienvermarktung_beratungsprogramm_christian_lettmann
Windows COM-Objekte von PHP ansprechen
Windows COM-Objekte von PHP ansprechen
día de muertos
día de muertos
Ss12 salesslide usd
Ss12 salesslide usd
Similar to Seguridad redes empresariales capítulo 4
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
Cristiān Villegās
Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)
Cristiān Villegās
Metodologia y diseño
Metodologia y diseño
Victor Zapata
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
Universidad Autónoma de Nayarit
Introduccion a redes
Introduccion a redes
David Narváez
1 exploración de la red
1 exploración de la red
Diego Solano
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
Niko Bul
CCNA 1 V5
CCNA 1 V5
Yerald Méndez Hernández
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
Pedro César Carrasco Nova
Chapter1
Chapter1
1234elvis
Capítulo n°1
Capítulo n°1
Juan Pablo Méndez Esquivel
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
Universidad Autónoma de Nayarit
Exploration accessing wan_chapter8
Exploration accessing wan_chapter8
jpalmaco
Wan
Wan
Jose Carlos Tavara Carbajal
Problemas de red
Problemas de red
Luis Alberto Sánchez Mena
Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?
Fundación Proydesa
Webex: IT Essentials
Webex: IT Essentials
Fundación Proydesa
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
Universidad Autónoma de Nayarit
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseño
jfperaza
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
Oscar Correa
Similar to Seguridad redes empresariales capítulo 4
(20)
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)
Metodologia y diseño
Metodologia y diseño
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
Introduccion a redes
Introduccion a redes
1 exploración de la red
1 exploración de la red
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
CCNA 1 V5
CCNA 1 V5
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
Chapter1
Chapter1
Capítulo n°1
Capítulo n°1
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
Exploration accessing wan_chapter8
Exploration accessing wan_chapter8
Wan
Wan
Problemas de red
Problemas de red
Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?
Webex: IT Essentials
Webex: IT Essentials
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseño
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
More from jpalmaco
Exploration accessing wan_chapter7
Exploration accessing wan_chapter7
jpalmaco
Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...
jpalmaco
Exploration accessing wan_chapter3
Exploration accessing wan_chapter3
jpalmaco
Exploration accessing wan_chapter2
Exploration accessing wan_chapter2
jpalmaco
Exploration accessing wan_chapter1
Exploration accessing wan_chapter1
jpalmaco
Exploration1 capitulo11
Exploration1 capitulo11
jpalmaco
Exploration1 capitulo10
Exploration1 capitulo10
jpalmaco
Exploration1 capitulo9
Exploration1 capitulo9
jpalmaco
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
jpalmaco
Exploration1 capitulo7
Exploration1 capitulo7
jpalmaco
Exploration1 capitulo6
Exploration1 capitulo6
jpalmaco
Exploration1 capitulo5
Exploration1 capitulo5
jpalmaco
Exploration1 capitulo3
Exploration1 capitulo3
jpalmaco
Exploration1 capitulo2
Exploration1 capitulo2
jpalmaco
Exploration1 capitulo1
Exploration1 capitulo1
jpalmaco
Vida centrada en la red.
Vida centrada en la red.
jpalmaco
More from jpalmaco
(16)
Exploration accessing wan_chapter7
Exploration accessing wan_chapter7
Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...
Exploration accessing wan_chapter3
Exploration accessing wan_chapter3
Exploration accessing wan_chapter2
Exploration accessing wan_chapter2
Exploration accessing wan_chapter1
Exploration accessing wan_chapter1
Exploration1 capitulo11
Exploration1 capitulo11
Exploration1 capitulo10
Exploration1 capitulo10
Exploration1 capitulo9
Exploration1 capitulo9
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Exploration1 capitulo7
Exploration1 capitulo7
Exploration1 capitulo6
Exploration1 capitulo6
Exploration1 capitulo5
Exploration1 capitulo5
Exploration1 capitulo3
Exploration1 capitulo3
Exploration1 capitulo2
Exploration1 capitulo2
Exploration1 capitulo1
Exploration1 capitulo1
Vida centrada en la red.
Vida centrada en la red.
Recently uploaded
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
#LatamDigital
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
DanielaEspitiaHerrer
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
alejandroortizm
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
ulisesochoa5
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
MiguelAngelCifuentes10
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
John Muñoz
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
obandopaula444
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
KAREN553987
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
anthonyramos422819
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
coordinadorprimerode
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
JOSE69482
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
JuanDiegoMeloLosada
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
Universidad de Bielefeld
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
delvalleelizabeth400
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
THALIAEUGENIOMAIZ
Recently uploaded
(15)
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
Seguridad redes empresariales capítulo 4
1.
Seguridad de redes
empresariales Acceso a la WAN: capítulo 4 © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
2.
Objetivos Describir
los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Configurar la seguridad básica del router Explicar cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco Explicar cómo usar SDM de Cisco Administrar los dispositivos del IOS de Cisco © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2
3.
Descripción de los
métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Explique cómo las redes abiertas y las herramientas de ataque sofisticadas han generado una mayor necesidad de políticas de seguridad dinámicas y seguridad de redes. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3
4.
Descripción de los
métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Describa las amenazas más comunes contra la seguridad y cómo afectan a las empresas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4
5.
Descripción de los
métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Describa los tipos de ataques más comunes a la red y cómo afectan a las empresas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5
6.
Descripción de los
métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Describa las técnicas comunes de mitigación que usan las empresas para protegerse contra las amenazas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6
7.
Descripción de los
métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Explique el concepto de la rueda de la seguridad de redes. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7
8.
Descripción de los
métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Explique los objetivos de una política de seguridad integral en una organización. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8
9.
Configuración de la
seguridad básica del router Explique el motivo por el cual la seguridad de los routers y sus parámetros de configuración son fundamentales para el funcionamiento de la red. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9
10.
Configuración de la
seguridad básica del router Describa el enfoque recomendado para la aplicación de las funciones de seguridad del IOS de Cisco en los routers de la red. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10
11.
Configuración de la
seguridad básica del router Describa las medidas básicas de seguridad necesarias para asegurar los routers Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11
12.
Explicación de cómo
deshabilitar las interfaces y los servicios de red no utilizados del router Cisco Describa las interfaces y los servicios del router que son vulnerables a los ataques a la red. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12
13.
Explicación de cómo
deshabilitar las interfaces y los servicios de red no utilizados del router Cisco Explique las vulnerabilidades que presentan los servicios de administración comúnmente configurados. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13
14.
Explicación de cómo
deshabilitar las interfaces y los servicios de red no utilizados del router Cisco Explique cómo asegurar un router con el comando auto secure basado en la interfaz de línea de comandos (CLI). © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14
15.
Explicación de cómo
usar SDM de Cisco Proporcione una descripción general de SDM de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15
16.
Explicación de cómo
usar SDM de Cisco Explique los pasos que se deben seguir para configurar un router para usar SDM de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16
17.
Explicación de cómo
usar SDM de Cisco Explique los pasos que se deben seguir para iniciar SDM. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17
18.
Explicación de cómo
usar SDM de Cisco Describa la interfaz de SDM de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18
19.
Explicación de cómo
usar SDM de Cisco Describa los asistentes más usados de SDM de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19
20.
Explicación de cómo
usar SDM de Cisco Explique cómo usar SDM de Cisco para bloquear su router. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20
21.
Administración de los
dispositivos del IOS de Cisco Describa los sistemas de archivos que usa un router Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21
22.
Administración de los
dispositivos del IOS de Cisco Describa cómo realizar una copia de seguridad y actualizar una imagen del IOS de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22
23.
Administración de los
dispositivos del IOS de Cisco Describa cómo realizar una copia de seguridad y actualizar las imágenes de software IOS de Cisco mediante un servidor de red. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23
24.
Administración de los
dispositivos del IOS de Cisco Explique cómo recuperar una imagen de software IOS de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24
25.
Administración de los
dispositivos del IOS de Cisco Compare el uso de los comandos show y debug cuando se resuelven problemas de configuraciones del router Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25
26.
Administración de los
dispositivos del IOS de Cisco Explique cómo recuperar la contraseña de enable y enable secret. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26
27.
Resumen Las
amenazas contra la seguridad a una red empresarial incluyen: –Amenazas no estructuradas –Amenazas estructuradas –Amenazas externas –Amenazas internas Los métodos para mitigar las amenazas contra la seguridad consisten en: –Implementar mejoras de seguridad en los dispositivos –Usar software antivirus –Usar firewalls –Descargar actualizaciones de seguridad © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27
28.
Resumen La
seguridad básica del router incluye lo siguiente: –Seguridad física –Actualizar y realizar copias de seguridad del IOS –Archivos de seguridad de configuración –Configuración de contraseñas –Registro de la actividad del router Deshabilitar las interfaces y los servicios no utilizados del router para minimizar su explotación por parte de intrusos SDM de Cisco –Una herramienta de administración Web para configurar medidas de seguridad en los routers Cisco © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28
29.
Resumen Sistema
de archivos integrado (IFS) del IOS de Cisco –Permite crear, navegar y manipular los directorios de un dispositivo Cisco © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29
30.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30
Download now