0% encontró este documento útil (0 votos)
22 vistas31 páginas

ITN Module 16

El Módulo 16 de Fundamentos de Seguridad de Red aborda las amenazas y vulnerabilidades en las redes, incluyendo tipos de ataques y malware. También se discuten las mitigaciones para proteger las redes, como la autenticación, el uso de cortafuegos y la actualización de sistemas. Además, se enfatiza la seguridad de los dispositivos mediante prácticas como el uso de contraseñas seguras y la desactivación de servicios no utilizados.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
22 vistas31 páginas

ITN Module 16

El Módulo 16 de Fundamentos de Seguridad de Red aborda las amenazas y vulnerabilidades en las redes, incluyendo tipos de ataques y malware. También se discuten las mitigaciones para proteger las redes, como la autenticación, el uso de cortafuegos y la actualización de sistemas. Además, se enfatiza la seguridad de los dispositivos mediante prácticas como el uso de contraseñas seguras y la desactivación de servicios no utilizados.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Módulo 16: Fundamentos de seguridad de red

Introducción a Redes v7.0 (ITN)


16.1 Amenazas y vulnerabilidades de seguridad

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 2
Amenazas de seguridad y vulnerabilidades
Tipos de amenazas

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 3
Amenazas de seguridad y vulnerabilidades
Tipos de vulnerabilidades

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 4
Amenazas de seguridad y vulnerabilidades
Tipos de vulnerabilidades

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 5
Amenazas de seguridad y vulnerabilidades
Tipos de vulnerabilidades

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 6
Amenazas de seguridad y vulnerabilidades
Seguridad física

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 7
16.2 Ataques de red

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 8
Ataques de red
Tipos de malware

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 9
Ataques de red
Tipos de malware

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 10
Ataques de red
Ataques de reconocimiento

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 11
Ataques de red
Ataques de reconocimiento

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 12
Ataques de red
Ataques de reconocimiento

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 13
Ataques de red
Ataques de acceso

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 14
Ataques de red
Ataques de acceso

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 15
Ataques de red
Ataques de acceso

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 16
Ataques de red
Ataques de acceso

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 17
16.3 Mitigaciones para ataques de red

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 18
Mitigaciones de ataques a la red
El enfoque en profundidad de la defensa

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 19
Mitigaciones de ataque a la red
Mantener copias de seguridad

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 20
Mitigaciones de ataque a la red
Mejorar, Actualizar y Parchear

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 21
Mitigaciones de ataque a la red
Autenticar, Autorizar y Contabilizar

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 22
Mitigaciones de ataque a la red
Cortafuegos (Firewall)

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 23
Mitigaciones de ataque a la red
Tipos de cortafuegos

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 24
16.4 Seguridad de dispositivos

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 25
Seguridad de dispositivos
Cisco AutoSecure

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 26
Seguridad en Dispositivo
Contraseñas

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 27
Seguridad del dispositivo
Seguridad de contraseña adicional

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 28
Seguridad del dispositivo
Habilitar SSH

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 29
Seguridad del dispositivo
Deshabilitar servicios no utilizados

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 30

También podría gustarte