SlideShare a Scribd company logo
1 of 30
Seguridad de redes empresariales 
Acceso a la WAN: capítulo 4 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
Objetivos 
 Describir los métodos generales usados para reducir 
las amenazas contra la seguridad en las redes 
empresariales 
 Configurar la seguridad básica del router 
 Explicar cómo deshabilitar las interfaces y los 
servicios de red no utilizados del router Cisco 
 Explicar cómo usar SDM de Cisco 
 Administrar los dispositivos del IOS de Cisco 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2
Descripción de los métodos generales usados 
para reducir las amenazas contra la seguridad 
en las redes empresariales 
 Explique cómo las redes abiertas y las herramientas de 
ataque sofisticadas han generado una mayor 
necesidad de políticas de seguridad dinámicas y 
seguridad de redes. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3
Descripción de los métodos generales usados 
para reducir las amenazas contra la seguridad 
en las redes empresariales 
 Describa las amenazas más comunes contra la 
seguridad y cómo afectan a las empresas. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4
Descripción de los métodos generales usados 
para reducir las amenazas contra la seguridad 
en las redes empresariales 
 Describa los tipos de ataques más comunes a la red y 
cómo afectan a las empresas. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5
Descripción de los métodos generales usados 
para reducir las amenazas contra la seguridad 
en las redes empresariales 
 Describa las técnicas comunes de mitigación que usan 
las empresas para protegerse contra las amenazas. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6
Descripción de los métodos generales usados 
para reducir las amenazas contra la seguridad 
en las redes empresariales 
 Explique el concepto de la rueda de la seguridad de 
redes. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7
Descripción de los métodos generales usados 
para reducir las amenazas contra la seguridad 
en las redes empresariales 
 Explique los objetivos de una política de seguridad 
integral en una organización. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8
Configuración de la seguridad básica del router 
 Explique el motivo por el cual la seguridad de los 
routers y sus parámetros de configuración son 
fundamentales para el funcionamiento de la red. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9
Configuración de la seguridad básica del router 
 Describa el enfoque recomendado para la aplicación de 
las funciones de seguridad del IOS de Cisco en los 
routers de la red. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10
Configuración de la seguridad básica del router 
 Describa las medidas básicas de seguridad necesarias 
para asegurar los routers Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11
Explicación de cómo deshabilitar las interfaces 
y los servicios de red no utilizados del router 
Cisco 
 Describa las interfaces y los servicios del router que 
son vulnerables a los ataques a la red. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12
Explicación de cómo deshabilitar las interfaces 
y los servicios de red no utilizados del router 
Cisco 
 Explique las vulnerabilidades que presentan los 
servicios de administración comúnmente configurados. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13
Explicación de cómo deshabilitar las interfaces 
y los servicios de red no utilizados del router 
Cisco 
 Explique cómo asegurar un router con el comando auto 
secure basado en la interfaz de línea de comandos 
(CLI). 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14
Explicación de cómo usar SDM de Cisco 
 Proporcione una descripción general de SDM de Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15
Explicación de cómo usar SDM de Cisco 
 Explique los pasos que se deben seguir para configurar 
un router para usar SDM de Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16
Explicación de cómo usar SDM de Cisco 
 Explique los pasos que se deben seguir para iniciar 
SDM. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17
Explicación de cómo usar SDM de Cisco 
 Describa la interfaz de SDM de Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18
Explicación de cómo usar SDM de Cisco 
 Describa los asistentes más usados de SDM de Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19
Explicación de cómo usar SDM de Cisco 
 Explique cómo usar SDM de Cisco para bloquear su 
router. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20
Administración de los dispositivos del IOS de 
Cisco 
 Describa los sistemas de archivos que usa un router 
Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21
Administración de los dispositivos del IOS de 
Cisco 
 Describa cómo realizar una copia de seguridad y 
actualizar una imagen del IOS de Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22
Administración de los dispositivos del IOS de 
Cisco 
 Describa cómo realizar una copia de seguridad y 
actualizar las imágenes de software IOS de Cisco 
mediante un servidor de red. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23
Administración de los dispositivos del IOS de 
Cisco 
 Explique cómo recuperar una imagen de software IOS 
de Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24
Administración de los dispositivos del IOS de 
Cisco 
 Compare el uso de los comandos show y debug 
cuando se resuelven problemas de configuraciones del 
router Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25
Administración de los dispositivos del IOS de 
Cisco 
 Explique cómo recuperar la 
contraseña de enable y enable 
secret. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26
Resumen 
 Las amenazas contra la seguridad a una red 
empresarial incluyen: 
–Amenazas no estructuradas 
–Amenazas estructuradas 
–Amenazas externas 
–Amenazas internas 
 Los métodos para mitigar las amenazas contra la 
seguridad consisten en: 
–Implementar mejoras de seguridad en los dispositivos 
–Usar software antivirus 
–Usar firewalls 
–Descargar actualizaciones de seguridad 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27
Resumen 
 La seguridad básica del router incluye lo siguiente: 
–Seguridad física 
–Actualizar y realizar copias de seguridad del IOS 
–Archivos de seguridad de configuración 
–Configuración de contraseñas 
–Registro de la actividad del router 
 Deshabilitar las interfaces y los servicios no utilizados 
del router para minimizar su explotación por parte de 
intrusos 
 SDM de Cisco 
–Una herramienta de administración Web para configurar medidas de 
seguridad en los routers Cisco 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28
Resumen 
 Sistema de archivos integrado (IFS) del IOS de Cisco 
–Permite crear, navegar y manipular los directorios de un dispositivo 
Cisco 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30

More Related Content

What's hot

Dispositivos ASA
Dispositivos ASADispositivos ASA
Dispositivos ASAmephilesx
 
Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7Jhon Martin
 
Seguridad en las redes de máquinas virtuales
Seguridad en las redes de máquinas virtualesSeguridad en las redes de máquinas virtuales
Seguridad en las redes de máquinas virtualesOmega Peripherals
 
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5Exploration accessing wan_chapter5
Exploration accessing wan_chapter5jpalmaco
 
Bull guard internet security
Bull guard internet security Bull guard internet security
Bull guard internet security ricardo dueñas
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixJosé Moreno
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLYina Perez
 
Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000geovanniurielgonzale
 
Configurar equipos red - IOS
Configurar equipos red - IOSConfigurar equipos red - IOS
Configurar equipos red - IOSDavid Narváez
 
Guia rapida router1841_cisco
Guia rapida router1841_ciscoGuia rapida router1841_cisco
Guia rapida router1841_ciscoJAV_999
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochureschangan1
 
Tutorial isa server 2006
Tutorial isa server 2006Tutorial isa server 2006
Tutorial isa server 2006Edain Custodio
 

What's hot (19)

Cisco CCNA Security
Cisco CCNA Security Cisco CCNA Security
Cisco CCNA Security
 
Dispositivos ASA
Dispositivos ASADispositivos ASA
Dispositivos ASA
 
Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7
 
Seguridad en las redes de máquinas virtuales
Seguridad en las redes de máquinas virtualesSeguridad en las redes de máquinas virtuales
Seguridad en las redes de máquinas virtuales
 
cesar ccna1 ppt
cesar ccna1 pptcesar ccna1 ppt
cesar ccna1 ppt
 
Informe Liceo 2009
Informe Liceo 2009Informe Liceo 2009
Informe Liceo 2009
 
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5Exploration accessing wan_chapter5
Exploration accessing wan_chapter5
 
FortiGate 200e
FortiGate 200eFortiGate 200e
FortiGate 200e
 
Bull guard internet security
Bull guard internet security Bull guard internet security
Bull guard internet security
 
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2 Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALL
 
Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000
 
Configurar equipos red - IOS
Configurar equipos red - IOSConfigurar equipos red - IOS
Configurar equipos red - IOS
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Guia rapida router1841_cisco
Guia rapida router1841_ciscoGuia rapida router1841_cisco
Guia rapida router1841_cisco
 
CCNA Security
CCNA Security CCNA Security
CCNA Security
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
Tutorial isa server 2006
Tutorial isa server 2006Tutorial isa server 2006
Tutorial isa server 2006
 

Viewers also liked

Online Bereitstellung von Messwerten um das Kernkraftwerk Biblis
Online Bereitstellung von Messwerten um das Kernkraftwerk BiblisOnline Bereitstellung von Messwerten um das Kernkraftwerk Biblis
Online Bereitstellung von Messwerten um das Kernkraftwerk Bibliserhard renz
 
Scoutsjoer
ScoutsjoerScoutsjoer
Scoutsjoerairrthum
 
Creator Space™ tour #SmartLu: Workshop 2
Creator Space™ tour #SmartLu: Workshop 2Creator Space™ tour #SmartLu: Workshop 2
Creator Space™ tour #SmartLu: Workshop 2BASF
 
WordPress – das sind wir alle! (BarCamp Nürnberg)
WordPress – das sind wir alle! (BarCamp Nürnberg)WordPress – das sind wir alle! (BarCamp Nürnberg)
WordPress – das sind wir alle! (BarCamp Nürnberg)frankstaude
 
Vanderbilt Univ-Fitch (2005)
Vanderbilt Univ-Fitch (2005)Vanderbilt Univ-Fitch (2005)
Vanderbilt Univ-Fitch (2005)Jim Gilliland
 
Kaufunktion - proDente
Kaufunktion - proDenteKaufunktion - proDente
Kaufunktion - proDenteproDente e.V.
 
Factores de emision de rellenos sanitarios 2007
Factores de emision de rellenos sanitarios 2007Factores de emision de rellenos sanitarios 2007
Factores de emision de rellenos sanitarios 2007Eric Galindo
 
Tipps für eine effektive Literatursuche
Tipps für eine effektive Literatursuche Tipps für eine effektive Literatursuche
Tipps für eine effektive Literatursuche Editage Germany
 
TEORÍA DE SISTEMAS
TEORÍA DE SISTEMASTEORÍA DE SISTEMAS
TEORÍA DE SISTEMAScmva22
 
Planos
PlanosPlanos
PlanosYunae
 
Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014Miguel Nova
 
Business trifft Bildung
Business trifft BildungBusiness trifft Bildung
Business trifft BildungAtizo AG
 
5. planificación proyecto ejm.
5. planificación proyecto ejm.5. planificación proyecto ejm.
5. planificación proyecto ejm.Alfredo Tasayco
 
Change in der_medienvermarktung_beratungsprogramm_christian_lettmann
Change in der_medienvermarktung_beratungsprogramm_christian_lettmannChange in der_medienvermarktung_beratungsprogramm_christian_lettmann
Change in der_medienvermarktung_beratungsprogramm_christian_lettmannarwe Automotive Service GmbH
 
Windows COM-Objekte von PHP ansprechen
Windows COM-Objekte von PHP ansprechenWindows COM-Objekte von PHP ansprechen
Windows COM-Objekte von PHP ansprechenfrankstaude
 
Ss12 salesslide usd
Ss12 salesslide usdSs12 salesslide usd
Ss12 salesslide usdCem Onat
 

Viewers also liked (20)

Online Bereitstellung von Messwerten um das Kernkraftwerk Biblis
Online Bereitstellung von Messwerten um das Kernkraftwerk BiblisOnline Bereitstellung von Messwerten um das Kernkraftwerk Biblis
Online Bereitstellung von Messwerten um das Kernkraftwerk Biblis
 
Scoutsjoer
ScoutsjoerScoutsjoer
Scoutsjoer
 
Creator Space™ tour #SmartLu: Workshop 2
Creator Space™ tour #SmartLu: Workshop 2Creator Space™ tour #SmartLu: Workshop 2
Creator Space™ tour #SmartLu: Workshop 2
 
DEGREES
DEGREESDEGREES
DEGREES
 
WordPress – das sind wir alle! (BarCamp Nürnberg)
WordPress – das sind wir alle! (BarCamp Nürnberg)WordPress – das sind wir alle! (BarCamp Nürnberg)
WordPress – das sind wir alle! (BarCamp Nürnberg)
 
Vanderbilt Univ-Fitch (2005)
Vanderbilt Univ-Fitch (2005)Vanderbilt Univ-Fitch (2005)
Vanderbilt Univ-Fitch (2005)
 
Kaufunktion - proDente
Kaufunktion - proDenteKaufunktion - proDente
Kaufunktion - proDente
 
Factores de emision de rellenos sanitarios 2007
Factores de emision de rellenos sanitarios 2007Factores de emision de rellenos sanitarios 2007
Factores de emision de rellenos sanitarios 2007
 
Tipps für eine effektive Literatursuche
Tipps für eine effektive Literatursuche Tipps für eine effektive Literatursuche
Tipps für eine effektive Literatursuche
 
TEORÍA DE SISTEMAS
TEORÍA DE SISTEMASTEORÍA DE SISTEMAS
TEORÍA DE SISTEMAS
 
Dm1
Dm1Dm1
Dm1
 
Planos
PlanosPlanos
Planos
 
Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014
 
Business trifft Bildung
Business trifft BildungBusiness trifft Bildung
Business trifft Bildung
 
la moda
la modala moda
la moda
 
5. planificación proyecto ejm.
5. planificación proyecto ejm.5. planificación proyecto ejm.
5. planificación proyecto ejm.
 
Change in der_medienvermarktung_beratungsprogramm_christian_lettmann
Change in der_medienvermarktung_beratungsprogramm_christian_lettmannChange in der_medienvermarktung_beratungsprogramm_christian_lettmann
Change in der_medienvermarktung_beratungsprogramm_christian_lettmann
 
Windows COM-Objekte von PHP ansprechen
Windows COM-Objekte von PHP ansprechenWindows COM-Objekte von PHP ansprechen
Windows COM-Objekte von PHP ansprechen
 
día de muertos
día de muertos día de muertos
día de muertos
 
Ss12 salesslide usd
Ss12 salesslide usdSs12 salesslide usd
Ss12 salesslide usd
 

Similar to Seguridad redes empresariales capítulo 4

Metodologia y diseño
Metodologia y diseñoMetodologia y diseño
Metodologia y diseñoVictor Zapata
 
1 exploración de la red
1   exploración de la red1   exploración de la red
1 exploración de la redDiego Solano
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Niko Bul
 
Exploration accessing wan_chapter8
Exploration accessing wan_chapter8Exploration accessing wan_chapter8
Exploration accessing wan_chapter8jpalmaco
 
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñoExploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñojfperaza
 
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdfOscar Correa
 

Similar to Seguridad redes empresariales capítulo 4 (20)

Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
 
Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)
 
Metodologia y diseño
Metodologia y diseñoMetodologia y diseño
Metodologia y diseño
 
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
1 exploración de la red
1   exploración de la red1   exploración de la red
1 exploración de la red
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5
CCNA 1 V5
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
 
Chapter1
Chapter1Chapter1
Chapter1
 
Capítulo n°1
Capítulo n°1Capítulo n°1
Capítulo n°1
 
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
 
Exploration accessing wan_chapter8
Exploration accessing wan_chapter8Exploration accessing wan_chapter8
Exploration accessing wan_chapter8
 
Wan
WanWan
Wan
 
Problemas de red
Problemas de redProblemas de red
Problemas de red
 
Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?
 
Webex: IT Essentials
Webex: IT EssentialsWebex: IT Essentials
Webex: IT Essentials
 
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
 
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñoExploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseño
 
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
 

More from jpalmaco

Exploration accessing wan_chapter7
Exploration accessing wan_chapter7Exploration accessing wan_chapter7
Exploration accessing wan_chapter7jpalmaco
 
Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...jpalmaco
 
Exploration accessing wan_chapter3
Exploration accessing wan_chapter3Exploration accessing wan_chapter3
Exploration accessing wan_chapter3jpalmaco
 
Exploration accessing wan_chapter2
Exploration accessing wan_chapter2Exploration accessing wan_chapter2
Exploration accessing wan_chapter2jpalmaco
 
Exploration accessing wan_chapter1
Exploration accessing wan_chapter1Exploration accessing wan_chapter1
Exploration accessing wan_chapter1jpalmaco
 
Exploration1 capitulo11
Exploration1 capitulo11Exploration1 capitulo11
Exploration1 capitulo11jpalmaco
 
Exploration1 capitulo10
Exploration1 capitulo10Exploration1 capitulo10
Exploration1 capitulo10jpalmaco
 
Exploration1 capitulo9
Exploration1 capitulo9Exploration1 capitulo9
Exploration1 capitulo9jpalmaco
 
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8jpalmaco
 
Exploration1 capitulo7
Exploration1 capitulo7Exploration1 capitulo7
Exploration1 capitulo7jpalmaco
 
Exploration1 capitulo6
Exploration1 capitulo6Exploration1 capitulo6
Exploration1 capitulo6jpalmaco
 
Exploration1 capitulo5
Exploration1 capitulo5Exploration1 capitulo5
Exploration1 capitulo5jpalmaco
 
Exploration1 capitulo3
Exploration1 capitulo3Exploration1 capitulo3
Exploration1 capitulo3jpalmaco
 
Exploration1 capitulo2
Exploration1 capitulo2Exploration1 capitulo2
Exploration1 capitulo2jpalmaco
 
Exploration1 capitulo1
Exploration1 capitulo1Exploration1 capitulo1
Exploration1 capitulo1jpalmaco
 
Vida centrada en la red.
Vida centrada en la red.Vida centrada en la red.
Vida centrada en la red.jpalmaco
 

More from jpalmaco (16)

Exploration accessing wan_chapter7
Exploration accessing wan_chapter7Exploration accessing wan_chapter7
Exploration accessing wan_chapter7
 
Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...
 
Exploration accessing wan_chapter3
Exploration accessing wan_chapter3Exploration accessing wan_chapter3
Exploration accessing wan_chapter3
 
Exploration accessing wan_chapter2
Exploration accessing wan_chapter2Exploration accessing wan_chapter2
Exploration accessing wan_chapter2
 
Exploration accessing wan_chapter1
Exploration accessing wan_chapter1Exploration accessing wan_chapter1
Exploration accessing wan_chapter1
 
Exploration1 capitulo11
Exploration1 capitulo11Exploration1 capitulo11
Exploration1 capitulo11
 
Exploration1 capitulo10
Exploration1 capitulo10Exploration1 capitulo10
Exploration1 capitulo10
 
Exploration1 capitulo9
Exploration1 capitulo9Exploration1 capitulo9
Exploration1 capitulo9
 
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
 
Exploration1 capitulo7
Exploration1 capitulo7Exploration1 capitulo7
Exploration1 capitulo7
 
Exploration1 capitulo6
Exploration1 capitulo6Exploration1 capitulo6
Exploration1 capitulo6
 
Exploration1 capitulo5
Exploration1 capitulo5Exploration1 capitulo5
Exploration1 capitulo5
 
Exploration1 capitulo3
Exploration1 capitulo3Exploration1 capitulo3
Exploration1 capitulo3
 
Exploration1 capitulo2
Exploration1 capitulo2Exploration1 capitulo2
Exploration1 capitulo2
 
Exploration1 capitulo1
Exploration1 capitulo1Exploration1 capitulo1
Exploration1 capitulo1
 
Vida centrada en la red.
Vida centrada en la red.Vida centrada en la red.
Vida centrada en la red.
 

Recently uploaded

11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...ulisesochoa5
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 

Recently uploaded (15)

11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 

Seguridad redes empresariales capítulo 4

  • 1. Seguridad de redes empresariales Acceso a la WAN: capítulo 4 © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
  • 2. Objetivos  Describir los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Configurar la seguridad básica del router  Explicar cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco  Explicar cómo usar SDM de Cisco  Administrar los dispositivos del IOS de Cisco © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2
  • 3. Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Explique cómo las redes abiertas y las herramientas de ataque sofisticadas han generado una mayor necesidad de políticas de seguridad dinámicas y seguridad de redes. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3
  • 4. Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Describa las amenazas más comunes contra la seguridad y cómo afectan a las empresas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4
  • 5. Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Describa los tipos de ataques más comunes a la red y cómo afectan a las empresas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5
  • 6. Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Describa las técnicas comunes de mitigación que usan las empresas para protegerse contra las amenazas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6
  • 7. Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Explique el concepto de la rueda de la seguridad de redes. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7
  • 8. Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Explique los objetivos de una política de seguridad integral en una organización. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8
  • 9. Configuración de la seguridad básica del router  Explique el motivo por el cual la seguridad de los routers y sus parámetros de configuración son fundamentales para el funcionamiento de la red. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9
  • 10. Configuración de la seguridad básica del router  Describa el enfoque recomendado para la aplicación de las funciones de seguridad del IOS de Cisco en los routers de la red. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10
  • 11. Configuración de la seguridad básica del router  Describa las medidas básicas de seguridad necesarias para asegurar los routers Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11
  • 12. Explicación de cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco  Describa las interfaces y los servicios del router que son vulnerables a los ataques a la red. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12
  • 13. Explicación de cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco  Explique las vulnerabilidades que presentan los servicios de administración comúnmente configurados. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13
  • 14. Explicación de cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco  Explique cómo asegurar un router con el comando auto secure basado en la interfaz de línea de comandos (CLI). © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14
  • 15. Explicación de cómo usar SDM de Cisco  Proporcione una descripción general de SDM de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15
  • 16. Explicación de cómo usar SDM de Cisco  Explique los pasos que se deben seguir para configurar un router para usar SDM de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16
  • 17. Explicación de cómo usar SDM de Cisco  Explique los pasos que se deben seguir para iniciar SDM. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17
  • 18. Explicación de cómo usar SDM de Cisco  Describa la interfaz de SDM de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18
  • 19. Explicación de cómo usar SDM de Cisco  Describa los asistentes más usados de SDM de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19
  • 20. Explicación de cómo usar SDM de Cisco  Explique cómo usar SDM de Cisco para bloquear su router. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20
  • 21. Administración de los dispositivos del IOS de Cisco  Describa los sistemas de archivos que usa un router Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21
  • 22. Administración de los dispositivos del IOS de Cisco  Describa cómo realizar una copia de seguridad y actualizar una imagen del IOS de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22
  • 23. Administración de los dispositivos del IOS de Cisco  Describa cómo realizar una copia de seguridad y actualizar las imágenes de software IOS de Cisco mediante un servidor de red. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23
  • 24. Administración de los dispositivos del IOS de Cisco  Explique cómo recuperar una imagen de software IOS de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24
  • 25. Administración de los dispositivos del IOS de Cisco  Compare el uso de los comandos show y debug cuando se resuelven problemas de configuraciones del router Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25
  • 26. Administración de los dispositivos del IOS de Cisco  Explique cómo recuperar la contraseña de enable y enable secret. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26
  • 27. Resumen  Las amenazas contra la seguridad a una red empresarial incluyen: –Amenazas no estructuradas –Amenazas estructuradas –Amenazas externas –Amenazas internas  Los métodos para mitigar las amenazas contra la seguridad consisten en: –Implementar mejoras de seguridad en los dispositivos –Usar software antivirus –Usar firewalls –Descargar actualizaciones de seguridad © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27
  • 28. Resumen  La seguridad básica del router incluye lo siguiente: –Seguridad física –Actualizar y realizar copias de seguridad del IOS –Archivos de seguridad de configuración –Configuración de contraseñas –Registro de la actividad del router  Deshabilitar las interfaces y los servicios no utilizados del router para minimizar su explotación por parte de intrusos  SDM de Cisco –Una herramienta de administración Web para configurar medidas de seguridad en los routers Cisco © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28
  • 29. Resumen  Sistema de archivos integrado (IFS) del IOS de Cisco –Permite crear, navegar y manipular los directorios de un dispositivo Cisco © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29
  • 30. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30