0% encontró este documento útil (0 votos)
65 vistas2 páginas

Seguridad Avanzada en Redes Cisco

El módulo 3 cubre temas avanzados de administración y seguridad de redes como la seguridad de dispositivos de red, la seguridad de la infraestructura de red, la seguridad de la capa de transporte, la gestión de identidad y acceso, la gestión de amenazas y vulnerabilidades, y la auditoría y el cumplimiento. El objetivo general es proporcionar a los estudiantes el conocimiento y las habilidades necesarias para implementar y mantener medidas de seguridad efectivas en una red empresarial.

Cargado por

diegofiguer259
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
65 vistas2 páginas

Seguridad Avanzada en Redes Cisco

El módulo 3 cubre temas avanzados de administración y seguridad de redes como la seguridad de dispositivos de red, la seguridad de la infraestructura de red, la seguridad de la capa de transporte, la gestión de identidad y acceso, la gestión de amenazas y vulnerabilidades, y la auditoría y el cumplimiento. El objetivo general es proporcionar a los estudiantes el conocimiento y las habilidades necesarias para implementar y mantener medidas de seguridad efectivas en una red empresarial.

Cargado por

diegofiguer259
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Modulo 3

El módulo 3 del curso Soporte y seguridad de redes de


Cisco generalmente se centra en temas avanzados
relacionados con la administración y la seguridad de la
red. A continuación, se muestra una descripción
general de los temas que se pueden cubrir en este
mod:

Seguridad de dispositivos de red: cubre conceptos y


prácticas para proteger dispositivos de red, como
enrutadores y conmutadores, incluida la configuración
de contraseñas seguras, control de acceso basado en
roles (RBAC), actualizaciones de firmware y
configuración de seguridad física. Seguridad de la
infraestructura de red: una inmersión profunda en la
protección de su infraestructura de red, incluida la
segmentación de la red, la configuración de listas de
control de acceso (ACL) para restringir el tráfico
innecesario y la implementación de protocolos de
enrutamiento seguro como OSPF o BGP.

Seguridad de la capa de transporte: explore los


aspectos de seguridad relacionados con la capa de
transporte, como la configuración de Secure Shell
(SSH) para un acceso seguro a dispositivos de red y la
configuración de redes privadas virtuales (VPN) para
conexiones seguras en redes no confiables y la
implementación de túneles seguros. Gestión de
identidad y acceso: se analizan técnicas para la
gestión segura de identidad y acceso a la red, como la
autenticación de usuarios utilizando métodos como
RADIUS o TACACS y la implementación de políticas de
control de acceso basadas en el usuario, dispositivo o
aplicación.

Gestión de amenazas y vulnerabilidades: explore


formas de detectar, prevenir y responder a amenazas y
vulnerabilidades de la red, como el uso de sistemas de
prevención y detección de intrusiones (IDS/IPS), la
configuración de firewalls para filtrar el tráfico no
deseado y aplicaciones para mitigar los parches de
seguridad existentes. para vulnerabilidades conocidas.
Auditoría y cumplimiento: describe la importancia de
realizar auditorías de seguridad periódicas para
garantizar el cumplimiento de las políticas y
regulaciones de seguridad y para identificar y corregir
posibles debilidades en la infraestructura de la red.

En resumen, el Módulo 3 del curso Soporte y seguridad


de redes de Cisco tiene como objetivo proporcionar a
los estudiantes el conocimiento y las habilidades
necesarias para implementar y mantener medidas de
seguridad efectivas en una red empresarial para
proteger los activos de información y garantizar la
integridad y confidencialidad de la información.
servicios. y facilidad de uso. Recursos de Internet.

También podría gustarte