Submit Search
Upload
Fundamento de Redes - Capitulo 8
•
0 likes
•
859 views
Universidad Autónoma de Nayarit
Follow
Archivo correspondiente a la 6 unidad de la asignatura de Redes de Computadora I
Read less
Read more
Education
Report
Share
Report
Share
1 of 23
Recommended
Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 9
Fundamento de Redes - Capitulo 9
Universidad Autónoma de Nayarit
Pentesting Wireless
Pentesting Wireless
David Narváez
Firewall cisco
Firewall cisco
gus_marca
Exploration accessing wan_chapter4
Exploration accessing wan_chapter4
jpalmaco
Cisco CCNA Security
Cisco CCNA Security
Cas Trainining
Informe Liceo 2009
Informe Liceo 2009
GLORIA ALEJANDRA
Seguridad en las redes de máquinas virtuales
Seguridad en las redes de máquinas virtuales
Omega Peripherals
Recommended
Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 9
Fundamento de Redes - Capitulo 9
Universidad Autónoma de Nayarit
Pentesting Wireless
Pentesting Wireless
David Narváez
Firewall cisco
Firewall cisco
gus_marca
Exploration accessing wan_chapter4
Exploration accessing wan_chapter4
jpalmaco
Cisco CCNA Security
Cisco CCNA Security
Cas Trainining
Informe Liceo 2009
Informe Liceo 2009
GLORIA ALEJANDRA
Seguridad en las redes de máquinas virtuales
Seguridad en las redes de máquinas virtuales
Omega Peripherals
Mejoras de seguridad w7
Mejoras de seguridad w7
Jhon Martin
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
Yeider Fernandez
CCNA Security
CCNA Security
Fundación Proydesa
Wpa
Wpa
Marina26498
Dispositivos ASA
Dispositivos ASA
mephilesx
Controles de acceso iniciales
Controles de acceso iniciales
David Narváez
AAA Servers
AAA Servers
fillescas
Cortafuegos para tu pc
Cortafuegos para tu pc
Oscaripag
Tipos de firewall
Tipos de firewall
Catha Guzman
David Pérez & José Picó - Seguridad en 5G [rooted2019]
David Pérez & José Picó - Seguridad en 5G [rooted2019]
RootedCON
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
Routers
Routers
Miguel Trujillo Tejeda
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
Internet Security Auditors
Fortigate 800 d
Fortigate 800 d
Conectarnos Soluciones de Internet
Montaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toro
Once Redes
SafeStick - aTICser v4
SafeStick - aTICser v4
ATICSER STI
Cifrado
Cifrado
21871
Firewalls open source
Firewalls open source
Ositoooooo
6.2. Subnetting 2017
6.2. Subnetting 2017
David Narváez
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
schangan1
Guion%20practica%206%20 vpn
Guion%20practica%206%20 vpn
jose_cortez
Retail Trends onthespot Top Retail 2016 LONDON
Retail Trends onthespot Top Retail 2016 LONDON
onthespot
More Related Content
What's hot
Mejoras de seguridad w7
Mejoras de seguridad w7
Jhon Martin
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
Yeider Fernandez
CCNA Security
CCNA Security
Fundación Proydesa
Wpa
Wpa
Marina26498
Dispositivos ASA
Dispositivos ASA
mephilesx
Controles de acceso iniciales
Controles de acceso iniciales
David Narváez
AAA Servers
AAA Servers
fillescas
Cortafuegos para tu pc
Cortafuegos para tu pc
Oscaripag
Tipos de firewall
Tipos de firewall
Catha Guzman
David Pérez & José Picó - Seguridad en 5G [rooted2019]
David Pérez & José Picó - Seguridad en 5G [rooted2019]
RootedCON
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
Routers
Routers
Miguel Trujillo Tejeda
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
Internet Security Auditors
Fortigate 800 d
Fortigate 800 d
Conectarnos Soluciones de Internet
Montaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toro
Once Redes
SafeStick - aTICser v4
SafeStick - aTICser v4
ATICSER STI
Cifrado
Cifrado
21871
Firewalls open source
Firewalls open source
Ositoooooo
6.2. Subnetting 2017
6.2. Subnetting 2017
David Narváez
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
schangan1
What's hot
(20)
Mejoras de seguridad w7
Mejoras de seguridad w7
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
CCNA Security
CCNA Security
Wpa
Wpa
Dispositivos ASA
Dispositivos ASA
Controles de acceso iniciales
Controles de acceso iniciales
AAA Servers
AAA Servers
Cortafuegos para tu pc
Cortafuegos para tu pc
Tipos de firewall
Tipos de firewall
David Pérez & José Picó - Seguridad en 5G [rooted2019]
David Pérez & José Picó - Seguridad en 5G [rooted2019]
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
Routers
Routers
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
Fortigate 800 d
Fortigate 800 d
Montaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toro
SafeStick - aTICser v4
SafeStick - aTICser v4
Cifrado
Cifrado
Firewalls open source
Firewalls open source
6.2. Subnetting 2017
6.2. Subnetting 2017
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
Viewers also liked
Guion%20practica%206%20 vpn
Guion%20practica%206%20 vpn
jose_cortez
Retail Trends onthespot Top Retail 2016 LONDON
Retail Trends onthespot Top Retail 2016 LONDON
onthespot
@_onthespot | hoy es marketing
@_onthespot | hoy es marketing
onthespot
Shopper & Trends 2014 onthespot con Carlos Marina
Shopper & Trends 2014 onthespot con Carlos Marina
onthespot
Ccnas v11 ch01_eb
Ccnas v11 ch01_eb
Edgar Benavente
Shopping Experience 3.0
Shopping Experience 3.0
onthespot
Ccnas v11 ch02_eb
Ccnas v11 ch02_eb
Edgar Benavente
MúSica Funcional. Unidad 1
MúSica Funcional. Unidad 1
IES "Bernaldo de Quirós"
Presentacion voip codec_2013
Presentacion voip codec_2013
Fundación Proydesa
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
CIAPEM Nacional
Cisco ios easy vpn server
Cisco ios easy vpn server
Jesús Moreno León
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
onthespot
Voice OVER IP
Voice OVER IP
Fundación Proydesa
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
Roberto Flores
Tendencias de seguridad en redes
Tendencias de seguridad en redes
Fundación Proydesa
Estudio Anual de Mobile Marketing 2016
Estudio Anual de Mobile Marketing 2016
IAB Spain
Viewers also liked
(16)
Guion%20practica%206%20 vpn
Guion%20practica%206%20 vpn
Retail Trends onthespot Top Retail 2016 LONDON
Retail Trends onthespot Top Retail 2016 LONDON
@_onthespot | hoy es marketing
@_onthespot | hoy es marketing
Shopper & Trends 2014 onthespot con Carlos Marina
Shopper & Trends 2014 onthespot con Carlos Marina
Ccnas v11 ch01_eb
Ccnas v11 ch01_eb
Shopping Experience 3.0
Shopping Experience 3.0
Ccnas v11 ch02_eb
Ccnas v11 ch02_eb
MúSica Funcional. Unidad 1
MúSica Funcional. Unidad 1
Presentacion voip codec_2013
Presentacion voip codec_2013
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
Cisco ios easy vpn server
Cisco ios easy vpn server
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
Voice OVER IP
Voice OVER IP
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
Tendencias de seguridad en redes
Tendencias de seguridad en redes
Estudio Anual de Mobile Marketing 2016
Estudio Anual de Mobile Marketing 2016
Similar to Fundamento de Redes - Capitulo 8
CSE_Instructor_Materials_Chapter8.pptx
CSE_Instructor_Materials_Chapter8.pptx
ricardobolivarr
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
AlonsoCid
expo Isoeic27000
expo Isoeic27000
Wilbert Fernando Alvarez Tirado
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
Cristiān Villegās
Ut1 conceptos basicos
Ut1 conceptos basicos
Víctor Fernández López
exposición sandra gaytan 1B
exposición sandra gaytan 1B
sandragaytan18
Unidad 1
Unidad 1
Mangelesa
seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptx
anytrix
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
anytrix
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Jack Daniel Cáceres Meza
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
Francisco Medina
Black Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdf
ALEXANDRAPATRICIAGON1
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
fillescas
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
gugarte
Dominio 8 grupo 11
Dominio 8 grupo 11
Alexander Velasque Rimac
Guón sobre la seguridad informática
Guón sobre la seguridad informática
Jon Echanove
Guión sobre la seguridad informática
Guión sobre la seguridad informática
Nacor Bea Galán
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
SianPealoza
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
Absner Anaya
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
Lisby Mora
Similar to Fundamento de Redes - Capitulo 8
(20)
CSE_Instructor_Materials_Chapter8.pptx
CSE_Instructor_Materials_Chapter8.pptx
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
expo Isoeic27000
expo Isoeic27000
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
Ut1 conceptos basicos
Ut1 conceptos basicos
exposición sandra gaytan 1B
exposición sandra gaytan 1B
Unidad 1
Unidad 1
seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
Black Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdf
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
Dominio 8 grupo 11
Dominio 8 grupo 11
Guón sobre la seguridad informática
Guón sobre la seguridad informática
Guión sobre la seguridad informática
Guión sobre la seguridad informática
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
More from Universidad Autónoma de Nayarit
Programa admo. de redes de computadoras
Programa admo. de redes de computadoras
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 6
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 4
Administración de Redes de Computadoras - Capitulo 4
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 2
Administración de Redes de Computadoras - Capitulo 2
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 9
Administración de Redes de Computadoras - Capitulo 9
Universidad Autónoma de Nayarit
Programa fundamento de redes de datos
Programa fundamento de redes de datos
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 1
Fundamento de Redes - Capitulo 1
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 5
Fundamento de Redes - Capitulo 5
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 4
Fundamento de Redes - Capitulo 4
Universidad Autónoma de Nayarit
Ejemplo de casos de Estudios CCNA
Ejemplo de casos de Estudios CCNA
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3
Universidad Autónoma de Nayarit
Programa sistemas-operativos
Programa sistemas-operativos
Universidad Autónoma de Nayarit
Unidad5
Unidad5
Universidad Autónoma de Nayarit
More from Universidad Autónoma de Nayarit
(20)
Programa admo. de redes de computadoras
Programa admo. de redes de computadoras
Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 4
Administración de Redes de Computadoras - Capitulo 4
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 2
Administración de Redes de Computadoras - Capitulo 2
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 9
Administración de Redes de Computadoras - Capitulo 9
Programa fundamento de redes de datos
Programa fundamento de redes de datos
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 1
Fundamento de Redes - Capitulo 1
Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 5
Fundamento de Redes - Capitulo 5
Fundamento de Redes - Capitulo 4
Fundamento de Redes - Capitulo 4
Ejemplo de casos de Estudios CCNA
Ejemplo de casos de Estudios CCNA
Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3
Programa sistemas-operativos
Programa sistemas-operativos
Unidad5
Unidad5
Recently uploaded
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
Ángel Encinas
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
YanirisBarcelDelaHoz
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
Yadi Campos
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
Lourdes Feria
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Demetrio Ccesa Rayme
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
https://gramadal.wordpress.com/
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
https://gramadal.wordpress.com/
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
Alejandrino Halire Ccahuana
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
Alfaresbilingual
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
ValeriaCorrea29
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
Angélica Soledad Vega Ramírez
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
JAVIER SOLIS NOYOLA
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Alejandrino Halire Ccahuana
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
deimerhdz21
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
Lourdes Feria
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
lclcarmen
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
Recently uploaded
(20)
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
Fundamento de Redes - Capitulo 8
1.
Información pública de
Cisco 1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo 8
2.
2Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Objetivos Identificar y describir las diversas amenazas de red. Identificar los distintos métodos de ataque. Describir los procedimientos y las aplicaciones de seguridad. Describir las funciones de un firewall y cómo puede utilizarse para protegerse de un ataque.
3.
3Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red Los mayores riesgos de intrusión a la red Los hackers explotan las vulnerabilidades de seguridad
4.
4Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red Fuentes de intrusión a la red: Externas e Internas Las internas son más peligrosas, y en ocaciones las portan incluso empleados de confianza (virus)
5.
5Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red Ingeniería social Pretexting: (ganar la confianza del usuario y solicitarle información). Phishing: hacerse pasar por un ente oficial. Vishing: uso de VoIP, dejando mensaje solicitando una respuesta a un número legítimo e interceptando la llamada.
6.
6Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque Virus: modifica programas para hacer daños. Necesita del programa para iniciarse. Gusanos: causan daños pero son independientes de programas para su ejecución. Caballos de Troya: se hacen pasar por un programa legítimo para que cuando se ejecuten causen daño.
7.
7Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque Denegación de servicio (DoS, DDoS): Flood o death ping. Ataques de fuerza bruta: adivinar passwords mediante máquinas rápidas.
8.
8Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque Software espía (spyware), cookies de seguimiento, software publicitario (adware) y ventanas emergentes (pop-ups)
9.
9Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque Correo no deseado: SPAM
10.
10Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Política de seguridad: una necesidad que se debe definir
11.
11Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Procedimientos de seguridad comunes:
12.
12Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Las actualizaciones y los parches se relacionan con los problemas de seguridad Un hacker o pirata informático se aprovecha de los huecos de seguridad
13.
13Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Software antivirus: uso preventivo o reactivo Hay síntomas de virus y diferentes opciones para tratarlos
14.
14Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Prevención de correos no deseados: filtros Tener buenos hábitos de uso de email (Hoax)
15.
15Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Anti-spyware, anti-adware, pop-up blockers
16.
16Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlos para protegerse de ataques Funciones de un firewall: Filtrado de paquetes Filtrado de aplicaciones Stateful Packet Inspection SPI NAT Presentaciones: Firewall dedicado Server Based Firewall integrado Firewall personal
17.
17Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques Un firewall se usa para protegerse de un ataque Se pueden definir zonas de seguridad: DMZ Configuración con 2 firewalls
18.
18Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques Configuración con un firewall: Integrated Services Router (ISR). Es el método casero más usado.
19.
19Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques Software de análisis de vulnerabilidades Dentro de lo que puede determinar un análisis de vulnerabilidades esta: Cantidad de hosts Servicios de los hosts S.O. de los hosts Filtros y firewalls en uso
20.
20Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Mejores Prácticas de Seguridad Definir las políticas de seguridad. Asegurar físicamente los servidores y el equipo de la red. Establecer permisos de inicio de sesión y acceso a archivos. Actualizar el SO y las aplicaciones. Cambiar las configuraciones permisivas por defecto. Ejecutar software antivirus y antispyware. Actualizar los archivos del programa antivirus. Activar las herramientas del explorador: bloqueadores de elementos emergentes, herramientas contra la suplantación de identidad. Utilizar firewall.
21.
21Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Práctica de Laboratorio Laboratorio 8.4.2: configuración políticas de acceso y DMZ Laboratorio 8.4.3: análisis de vulnerabilidad
22.
22Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resumen Las redes pueden estar abiertas a la intrusión a través de las vulnerabilidades del software, ataques al hardware o incorrecto uso de los usuarios. La seguridad de red eficaz se basa en una gran variedad de productos y servicios, combinados con una política de seguridad integral. Un firewall controla el tráfico entre las redes y ayuda a evitar el acceso no autorizado.
23.
23Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.