Seguridad de redes empresariales

Slides:



Advertisements
Presentaciones similares
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Frame Relay Acceso a la WAN: capítulo 3.
Advertisements

Servicios en una WAN convergente
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un switch Conmutación y conexión inalámbrica de.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Frame Relay Acceso a la WAN: capítulo 3.
Curso de Actualización Configuración Básica de Switch
Seguridad de redes empresariales
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Listas de control de acceso Acceso a la WAN: capítulo 5.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Configuración y verificación de su red Aspectos básicos de networking: Capítulo.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Implementación de servicios de direccionamiento IP Acceso a la.
1 INTRODUCCION A LOS ROUTERS Semestre 2 Capítulo 2 Carlos Bran
TECNOLOGÍA DE REDES Profesor: Héctor Abarca A.. Unidad 3. Introducción a los Routers (Primera Parte) Profesor: Héctor Abarca A.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Resolución de problemas de red Acceso a la WAN: capítulo 8.
© 2000, Cisco Systems, Inc Modulo 12 Validar el Diseño de Red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Diseño de LAN Conmutación y conexión inalámbrica de LAN. Capítulo.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un router inalámbrico Conmutación y conexión inalámbrica.
Capítulo 2: Configuración de un sistema operativo de red.
¿Que es un RAT? Software diseñado para permitir el acceso remoto o el control de un sistema. Si bien hay muchos usos legítimos, también puede ser utilizado.
© 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 9: División de redes IP en subredes.
Servidor de aplicaciones
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Configuración de un switch
Sistemas de Gestión.
Seguridad en Bases de Datos
Conmutación y conexión inalámbrica de LAN. Capítulo 1
Conceptos y protocolos de enrutamiento. Capítulo 7
“Herramientas Tecnológicas en la empresa”
Configuración básica de un router CISCO
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
Apellidos y Nombres Cuatrimestre.
Plan de proyecto de empresa
Presentado por liney torres angélica Pérez José Arturo Lemus
KUbuntu Carlos Torres Denis González 7 de septiembre de 2015.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
2.5 Seguridad e integridad.
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
Servicios en una WAN convergente
Configuración y verificación de su red
Capa de enlace de datos y capa física
Acceso a la WAN: capítulo 3
Conceptos y protocolos de enrutamiento. Capítulo 5
Firewalls COMP 417.
Copyright © 2006 by The McGraw-Hill Companies, Inc. All rights reserved. McGraw-Hill Technology Education Copyright © 2006 by The McGraw-Hill Companies,
Rivas Hernández Elsa Mariana Suarez Rosas Eduardo.
© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco Presentation_ID 1 Materiales para el instructor Capítulo 10:
CONTROL DE ATAQUES INFORMATICOS
Esquema de Respaldos Locales Esquema de Respaldos Locales APLICACIONES UTILIZADAS ABRIL-2018 Cobian Backup es un programa multitarea que podemos usar para.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento.
Soporte al Sistema Operativo
CCNA 3 Conmutación y conexión inalámbrica de LAN
Listas de control de acceso
Planificación y cableado de redes
Tema 1 – Adopción de pautas de seguridad informática
Seguridad Informática
Implementación del enrutamiento entre VLAN
Capítulo 1: Exploración de la red
Universidad Politécnica de Francisco I. Madero Seguridad en redes «Servidores TACACS» M.I. Ernesto García Amaro Hilda Ameyalid Hernández Pérez
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 UNIDAD 1: Routing y enrutamiento estático.
Conmutación y conexión inalámbrica de LAN. Capítulo 4
INTRODUCCION A CISCO IOS Morelia Montilla Reyes
DHCP - Principios básicos de routing y switching.
Lleve y desarrolle su negocio de forma segura
Detección de Dispositivos: CDP y LLDP. 1. DETECCIÓN DE DISPOSITIVOS CON CDP Cisco Discovery Protocol (CDP) es un protocolo de Capa 2 patentado de Cisco.
MRDE-02 Manejo de Redes Actividad de Evaluación 2.1.1
Routers y WAN Función, Partes
Medidas de seguridad clientes y servidores. Proteger Active Directory Implementar seguridad avanzada para los servidores Implementar seguridad avanzada.
INDICE Y MOTIVACIÓN OBJETIVOS ESTUDIO DE MERCADO ESTRUCTURA PORTAL WEB
© 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 2: Configuración de un sistema operativo.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
RIPv2 Conceptos y protocolos de enrutamiento. Capítulo 7.
Transcripción de la presentación:

Seguridad de redes empresariales Acceso a la WAN: capítulo 4

Objetivos Describir los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Configurar la seguridad básica del router Explicar cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco Explicar cómo usar SDM de Cisco Administrar los dispositivos del IOS de Cisco

Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Explique cómo las redes abiertas y las herramientas de ataque sofisticadas han generado una mayor necesidad de políticas de seguridad dinámicas y seguridad de redes.

Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Describa las amenazas más comunes contra la seguridad y cómo afectan a las empresas.

Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Describa los tipos de ataques más comunes a la red y cómo afectan a las empresas.

Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Describa las técnicas comunes de mitigación que usan las empresas para protegerse contra las amenazas.

Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Explique el concepto de la rueda de la seguridad de redes.

Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Explique los objetivos de una política de seguridad integral en una organización.

Configuración de la seguridad básica del router Explique el motivo por el cual la seguridad de los routers y sus parámetros de configuración son fundamentales para el funcionamiento de la red.

Configuración de la seguridad básica del router Describa el enfoque recomendado para la aplicación de las funciones de seguridad del IOS de Cisco en los routers de la red.

Configuración de la seguridad básica del router Describa las medidas básicas de seguridad necesarias para asegurar los routers Cisco.

Explicación de cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco Describa las interfaces y los servicios del router que son vulnerables a los ataques a la red.

Explicación de cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco Explique las vulnerabilidades que presentan los servicios de administración comúnmente configurados.

Explicación de cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco Explique cómo asegurar un router con el comando auto secure basado en la interfaz de línea de comandos (CLI).

Explicación de cómo usar SDM de Cisco Proporcione una descripción general de SDM de Cisco.

Explicación de cómo usar SDM de Cisco Explique los pasos que se deben seguir para configurar un router para usar SDM de Cisco.

Explicación de cómo usar SDM de Cisco Explique los pasos que se deben seguir para iniciar SDM.

Explicación de cómo usar SDM de Cisco Describa la interfaz de SDM de Cisco.

Explicación de cómo usar SDM de Cisco Describa los asistentes más usados de SDM de Cisco.

Explicación de cómo usar SDM de Cisco Explique cómo usar SDM de Cisco para bloquear su router.

Administración de los dispositivos del IOS de Cisco Describa los sistemas de archivos que usa un router Cisco.

Administración de los dispositivos del IOS de Cisco Describa cómo realizar una copia de seguridad y actualizar una imagen del IOS de Cisco.

Administración de los dispositivos del IOS de Cisco Describa cómo realizar una copia de seguridad y actualizar las imágenes de software IOS de Cisco mediante un servidor de red.

Administración de los dispositivos del IOS de Cisco Explique cómo recuperar una imagen de software IOS de Cisco.

Administración de los dispositivos del IOS de Cisco Compare el uso de los comandos show y debug cuando se resuelven problemas de configuraciones del router Cisco.

Administración de los dispositivos del IOS de Cisco Explique cómo recuperar la contraseña de enable y enable secret.

Resumen Las amenazas contra la seguridad a una red empresarial incluyen: Amenazas no estructuradas Amenazas estructuradas Amenazas externas Amenazas internas Los métodos para mitigar las amenazas contra la seguridad consisten en: Implementar mejoras de seguridad en los dispositivos Usar software antivirus Usar firewalls Descargar actualizaciones de seguridad

Resumen La seguridad básica del router incluye lo siguiente: Seguridad física Actualizar y realizar copias de seguridad del IOS Archivos de seguridad de configuración Configuración de contraseñas Registro de la actividad del router Deshabilitar las interfaces y los servicios no utilizados del router para minimizar su explotación por parte de intrusos SDM de Cisco Una herramienta de administración Web para configurar medidas de seguridad en los routers Cisco

Resumen Sistema de archivos integrado (IFS) del IOS de Cisco Permite crear, navegar y manipular los directorios de un dispositivo Cisco