Seguridad de redes empresariales

Slides:



Advertisements
Presentaciones similares
¿PARA QUE ESTAMOS AQUÍ? LOS OBJETIVOS DE LA ENCARNACIÓN.
Advertisements

SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR
el 1, el 4 y el 9 tres cuadrados perfectos autosuficientes
Revisión Nº:Descripción:Fecha: 00Elaboración de la documentación30/06/11 Copia Controlada :Nº: F /REV. 00 ACCESO A LA WEB DEL CPR DE TARAZONA Cód.:
Paso 1 Portada YO SOY EUROPEO Comisión Europea.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS ( Resumen PYMES ) Noviembre de 2004.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO Resumen. 24 de Junio de 2005.
Aranda Fernández, Miguel Ángel García Redondo, Luis Miguel
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Los números.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Frame Relay Acceso a la WAN: capítulo 3.
Configuración de NAT en un router Cisco
Servicios en una WAN convergente
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Vivir en un mundo basado en redes.
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Capa de Transporte de OSI Fundamentos.
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Comunicación por la red Fundamentos.
Características de RIP versión 2
Conexión a Internet a través de un ISP
Los números.
Capa de Transporte del modelo OSI
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Prestación de servicios para trabajadores a distancia Acceso a.
Caracterización de la red existente
Planificación de una actualización de red
USO Y MANEJO DEL VIDEOTELÉFONO.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un switch Conmutación y conexión inalámbrica de.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Frame Relay Acceso a la WAN: capítulo 3.
Creación del prototipo de la red del campus
Servicios en una WAN convergente
Conmutación y conexión inalámbrica de LAN. Capítulo 4
Proyecto ProMéxico Plasmas abril SECCIONES NOTICIAS PROYECTOS UNIDAD ACTÚA EVENTUALES secciones ProMéxico.
Proyecto ProMéxico Plasmas mayo SECCIONES NOTICIAS PROYECTOS UNIDAD ACTÚA EVENTUALES secciones ProMéxico.
RETIRO DE COMALCALCO DIC. 2012
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 VLSM y CIDR Conceptos y protocolos de enrutamiento. Capítulo 6.
Curso de Actualización Configuración Básica de Switch
Capa física del modelo OSI
Conmutación y conexión inalámbrica de LAN. Capítulo 3
Aspectos básicos de networking: Capítulo 9
Introducción a los protocolos de enrutamiento dinámico
Comité Nacional de Información Bogotá, Julio 27 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE GAS.
INFORME PIPADI HOSPITAL VALL DHEBRON JUNIO 2012 – JUNIO
Tecnologías inalámbricas
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resolución de problemas de la red Networking para el hogar y pequeñas.
Exploración de la infraestructura de red empresarial
Aqui está Señoras y Señores !!!!!
JORNADA 1 DEL 24 DE MARZO AL 30 DE MARZO EQUIPO 01 VS EQUIPO 02 EQUIPO 03 VS EQUIPO 06 EQUIPO 05 VS EQUIPO 10 EQUIPO 07 DESCANSA EQUIPO 08 VS EQUIPO 13.
CULENDARIO 2007 Para los Patanes.
Enrutamiento con un protocolo de Link-State
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Resolución de problemas de una red empresarial Introducción al.
Reunión de los requerimientos de la red
Conceptos y protocolos de enrutamiento. Capítulo 7
ESTADOS FINANCIEROS A DICIEMBRE DE 2013.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Listas de control de acceso Acceso a la WAN: capítulo 5.
Protocolos y funcionalidad de la capa de Aplicación
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Protocolos de enrutamiento de estado de enlace Conceptos y protocolos de enrutamiento.
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL CURSO: GESTION DE LA CALIDAD ING.ELIZABETH FERG 1.
Configuración de un router inalámbrico
Direccionamiento de la red: IPv4
 2003 Prentice Hall, Inc. All rights reserved. 1 Capítulo 6: Clases y Abstracción de Datos Índice del capítulo 6.1 Introducción 6.2 Estructuras 6.3 Clases.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Configuración y verificación de su red Aspectos básicos de networking: Capítulo.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Protocolo “punto a punto” (PPP) Acceso a la WAN: capítulo 2.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Implementación de servicios de direccionamiento IP Acceso a la.
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
1 INTRODUCCION A LOS ROUTERS Semestre 2 Capítulo 2 Carlos Bran
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Resolución de problemas de red Acceso a la WAN: capítulo 8.
Seguridad de redes empresariales
Transcripción de la presentación:

Seguridad de redes empresariales Acceso a la WAN: capítulo 4

Objetivos Describir los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Configurar la seguridad básica del router Explicar cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco Explicar cómo usar SDM de Cisco Administrar los dispositivos del IOS de Cisco

Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Explique cómo las redes abiertas y las herramientas de ataque sofisticadas han generado una mayor necesidad de políticas de seguridad dinámicas y seguridad de redes.

Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Describa las amenazas más comunes contra la seguridad y cómo afectan a las empresas.

Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Describa los tipos de ataques más comunes a la red y cómo afectan a las empresas.

Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Describa las técnicas comunes de mitigación que usan las empresas para protegerse contra las amenazas.

Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Explique el concepto de la rueda de la seguridad de redes.

Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Explique los objetivos de una política de seguridad integral en una organización.

Configuración de la seguridad básica del router Explique el motivo por el cual la seguridad de los routers y sus parámetros de configuración son fundamentales para el funcionamiento de la red.

Configuración de la seguridad básica del router Describa el enfoque recomendado para la aplicación de las funciones de seguridad del IOS de Cisco en los routers de la red.

Configuración de la seguridad básica del router Describa las medidas básicas de seguridad necesarias para asegurar los routers Cisco.

Explicación de cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco Describa las interfaces y los servicios del router que son vulnerables a los ataques a la red.

Explicación de cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco Explique las vulnerabilidades que presentan los servicios de administración comúnmente configurados.

Explicación de cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco Explique cómo asegurar un router con el comando auto secure basado en la interfaz de línea de comandos (CLI).

Explicación de cómo usar SDM de Cisco Proporcione una descripción general de SDM de Cisco.

Explicación de cómo usar SDM de Cisco Explique los pasos que se deben seguir para configurar un router para usar SDM de Cisco.

Explicación de cómo usar SDM de Cisco Explique los pasos que se deben seguir para iniciar SDM.

Explicación de cómo usar SDM de Cisco Describa la interfaz de SDM de Cisco.

Explicación de cómo usar SDM de Cisco Describa los asistentes más usados de SDM de Cisco.

Explicación de cómo usar SDM de Cisco Explique cómo usar SDM de Cisco para bloquear su router.

Administración de los dispositivos del IOS de Cisco Describa los sistemas de archivos que usa un router Cisco.

Administración de los dispositivos del IOS de Cisco Describa cómo realizar una copia de seguridad y actualizar una imagen del IOS de Cisco.

Administración de los dispositivos del IOS de Cisco Describa cómo realizar una copia de seguridad y actualizar las imágenes de software IOS de Cisco mediante un servidor de red.

Administración de los dispositivos del IOS de Cisco Explique cómo recuperar una imagen de software IOS de Cisco.

Administración de los dispositivos del IOS de Cisco Compare el uso de los comandos show y debug cuando se resuelven problemas de configuraciones del router Cisco.

Administración de los dispositivos del IOS de Cisco Explique cómo recuperar la contraseña de enable y enable secret.

Resumen Las amenazas contra la seguridad a una red empresarial incluyen: Amenazas no estructuradas Amenazas estructuradas Amenazas externas Amenazas internas Los métodos para mitigar las amenazas contra la seguridad consisten en: Implementar mejoras de seguridad en los dispositivos Usar software antivirus Usar firewalls Descargar actualizaciones de seguridad

Resumen La seguridad básica del router incluye lo siguiente: Seguridad física Actualizar y realizar copias de seguridad del IOS Archivos de seguridad de configuración Configuración de contraseñas Registro de la actividad del router Deshabilitar las interfaces y los servicios no utilizados del router para minimizar su explotación por parte de intrusos SDM de Cisco Una herramienta de administración Web para configurar medidas de seguridad en los routers Cisco

Resumen Sistema de archivos integrado (IFS) del IOS de Cisco Permite crear, navegar y manipular los directorios de un dispositivo Cisco