Suche senden
Hochladen
Seguridad red: amenazas, ataques, firewall
•
0 gefällt mir
•
859 views
Durch KI verbesserter Titel
Universidad Autónoma de Nayarit
Folgen
Archivo correspondiente a la 6 unidad de la asignatura de Redes de Computadora I
Weniger lesen
Mehr lesen
Bildung
Melden
Teilen
Melden
Teilen
1 von 23
Empfohlen
Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 9
Fundamento de Redes - Capitulo 9
Universidad Autónoma de Nayarit
Pentesting Wireless
Pentesting Wireless
David Narváez
Firewall cisco
Firewall cisco
gus_marca
Exploration accessing wan_chapter4
Exploration accessing wan_chapter4
jpalmaco
Cisco CCNA Security
Cisco CCNA Security
Cas Trainining
Informe Liceo 2009
Informe Liceo 2009
GLORIA ALEJANDRA
Seguridad en las redes de máquinas virtuales
Seguridad en las redes de máquinas virtuales
Omega Peripherals
Empfohlen
Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 9
Fundamento de Redes - Capitulo 9
Universidad Autónoma de Nayarit
Pentesting Wireless
Pentesting Wireless
David Narváez
Firewall cisco
Firewall cisco
gus_marca
Exploration accessing wan_chapter4
Exploration accessing wan_chapter4
jpalmaco
Cisco CCNA Security
Cisco CCNA Security
Cas Trainining
Informe Liceo 2009
Informe Liceo 2009
GLORIA ALEJANDRA
Seguridad en las redes de máquinas virtuales
Seguridad en las redes de máquinas virtuales
Omega Peripherals
Mejoras de seguridad w7
Mejoras de seguridad w7
Jhon Martin
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
Yeider Fernandez
CCNA Security
CCNA Security
Fundación Proydesa
Wpa
Wpa
Marina26498
Dispositivos ASA
Dispositivos ASA
mephilesx
Controles de acceso iniciales
Controles de acceso iniciales
David Narváez
AAA Servers
AAA Servers
fillescas
Cortafuegos para tu pc
Cortafuegos para tu pc
Oscaripag
Tipos de firewall
Tipos de firewall
Catha Guzman
David Pérez & José Picó - Seguridad en 5G [rooted2019]
David Pérez & José Picó - Seguridad en 5G [rooted2019]
RootedCON
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
Routers
Routers
Miguel Trujillo Tejeda
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
Internet Security Auditors
Fortigate 800 d
Fortigate 800 d
Conectarnos Soluciones de Internet
Montaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toro
Once Redes
SafeStick - aTICser v4
SafeStick - aTICser v4
ATICSER STI
Cifrado
Cifrado
21871
Firewalls open source
Firewalls open source
Ositoooooo
6.2. Subnetting 2017
6.2. Subnetting 2017
David Narváez
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
schangan1
Guion%20practica%206%20 vpn
Guion%20practica%206%20 vpn
jose_cortez
Retail Trends onthespot Top Retail 2016 LONDON
Retail Trends onthespot Top Retail 2016 LONDON
onthespot
Weitere ähnliche Inhalte
Was ist angesagt?
Mejoras de seguridad w7
Mejoras de seguridad w7
Jhon Martin
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
Yeider Fernandez
CCNA Security
CCNA Security
Fundación Proydesa
Wpa
Wpa
Marina26498
Dispositivos ASA
Dispositivos ASA
mephilesx
Controles de acceso iniciales
Controles de acceso iniciales
David Narváez
AAA Servers
AAA Servers
fillescas
Cortafuegos para tu pc
Cortafuegos para tu pc
Oscaripag
Tipos de firewall
Tipos de firewall
Catha Guzman
David Pérez & José Picó - Seguridad en 5G [rooted2019]
David Pérez & José Picó - Seguridad en 5G [rooted2019]
RootedCON
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
Routers
Routers
Miguel Trujillo Tejeda
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
Internet Security Auditors
Fortigate 800 d
Fortigate 800 d
Conectarnos Soluciones de Internet
Montaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toro
Once Redes
SafeStick - aTICser v4
SafeStick - aTICser v4
ATICSER STI
Cifrado
Cifrado
21871
Firewalls open source
Firewalls open source
Ositoooooo
6.2. Subnetting 2017
6.2. Subnetting 2017
David Narváez
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
schangan1
Was ist angesagt?
(20)
Mejoras de seguridad w7
Mejoras de seguridad w7
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
CCNA Security
CCNA Security
Wpa
Wpa
Dispositivos ASA
Dispositivos ASA
Controles de acceso iniciales
Controles de acceso iniciales
AAA Servers
AAA Servers
Cortafuegos para tu pc
Cortafuegos para tu pc
Tipos de firewall
Tipos de firewall
David Pérez & José Picó - Seguridad en 5G [rooted2019]
David Pérez & José Picó - Seguridad en 5G [rooted2019]
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
Routers
Routers
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
Fortigate 800 d
Fortigate 800 d
Montaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toro
SafeStick - aTICser v4
SafeStick - aTICser v4
Cifrado
Cifrado
Firewalls open source
Firewalls open source
6.2. Subnetting 2017
6.2. Subnetting 2017
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
Andere mochten auch
Guion%20practica%206%20 vpn
Guion%20practica%206%20 vpn
jose_cortez
Retail Trends onthespot Top Retail 2016 LONDON
Retail Trends onthespot Top Retail 2016 LONDON
onthespot
@_onthespot | hoy es marketing
@_onthespot | hoy es marketing
onthespot
Shopper & Trends 2014 onthespot con Carlos Marina
Shopper & Trends 2014 onthespot con Carlos Marina
onthespot
Ccnas v11 ch01_eb
Ccnas v11 ch01_eb
Edgar Benavente
Shopping Experience 3.0
Shopping Experience 3.0
onthespot
Ccnas v11 ch02_eb
Ccnas v11 ch02_eb
Edgar Benavente
MúSica Funcional. Unidad 1
MúSica Funcional. Unidad 1
IES "Bernaldo de Quirós"
Presentacion voip codec_2013
Presentacion voip codec_2013
Fundación Proydesa
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
CIAPEM Nacional
Cisco ios easy vpn server
Cisco ios easy vpn server
Jesús Moreno León
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
onthespot
Voice OVER IP
Voice OVER IP
Fundación Proydesa
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
Roberto Flores
Tendencias de seguridad en redes
Tendencias de seguridad en redes
Fundación Proydesa
Estudio Anual de Mobile Marketing 2016
Estudio Anual de Mobile Marketing 2016
IAB Spain
Andere mochten auch
(16)
Guion%20practica%206%20 vpn
Guion%20practica%206%20 vpn
Retail Trends onthespot Top Retail 2016 LONDON
Retail Trends onthespot Top Retail 2016 LONDON
@_onthespot | hoy es marketing
@_onthespot | hoy es marketing
Shopper & Trends 2014 onthespot con Carlos Marina
Shopper & Trends 2014 onthespot con Carlos Marina
Ccnas v11 ch01_eb
Ccnas v11 ch01_eb
Shopping Experience 3.0
Shopping Experience 3.0
Ccnas v11 ch02_eb
Ccnas v11 ch02_eb
MúSica Funcional. Unidad 1
MúSica Funcional. Unidad 1
Presentacion voip codec_2013
Presentacion voip codec_2013
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
Cisco ios easy vpn server
Cisco ios easy vpn server
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
Voice OVER IP
Voice OVER IP
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
Tendencias de seguridad en redes
Tendencias de seguridad en redes
Estudio Anual de Mobile Marketing 2016
Estudio Anual de Mobile Marketing 2016
Ähnlich wie Seguridad red: amenazas, ataques, firewall
CSE_Instructor_Materials_Chapter8.pptx
CSE_Instructor_Materials_Chapter8.pptx
ricardobolivarr
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
AlonsoCid
expo Isoeic27000
expo Isoeic27000
Wilbert Fernando Alvarez Tirado
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
Cristiān Villegās
Ut1 conceptos basicos
Ut1 conceptos basicos
Víctor Fernández López
exposición sandra gaytan 1B
exposición sandra gaytan 1B
sandragaytan18
Unidad 1
Unidad 1
Mangelesa
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Jack Daniel Cáceres Meza
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
Francisco Medina
Black Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdf
ALEXANDRAPATRICIAGON1
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
fillescas
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
gugarte
Dominio 8 grupo 11
Dominio 8 grupo 11
Alexander Velasque Rimac
Guón sobre la seguridad informática
Guón sobre la seguridad informática
Jon Echanove
Guión sobre la seguridad informática
Guión sobre la seguridad informática
Nacor Bea Galán
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
SianPealoza
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
Absner Anaya
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
Lisby Mora
Seguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
Seguridad En Base De Datos
Seguridad En Base De Datos
guestb40a1b0
Ähnlich wie Seguridad red: amenazas, ataques, firewall
(20)
CSE_Instructor_Materials_Chapter8.pptx
CSE_Instructor_Materials_Chapter8.pptx
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
expo Isoeic27000
expo Isoeic27000
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
Ut1 conceptos basicos
Ut1 conceptos basicos
exposición sandra gaytan 1B
exposición sandra gaytan 1B
Unidad 1
Unidad 1
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
Black Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdf
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
Dominio 8 grupo 11
Dominio 8 grupo 11
Guón sobre la seguridad informática
Guón sobre la seguridad informática
Guión sobre la seguridad informática
Guión sobre la seguridad informática
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
Seguridad En Base De Datos
Seguridad En Base De Datos
Seguridad En Base De Datos
Seguridad En Base De Datos
Mehr von Universidad Autónoma de Nayarit
Programa admo. de redes de computadoras
Programa admo. de redes de computadoras
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 6
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 4
Administración de Redes de Computadoras - Capitulo 4
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 2
Administración de Redes de Computadoras - Capitulo 2
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 9
Administración de Redes de Computadoras - Capitulo 9
Universidad Autónoma de Nayarit
Programa fundamento de redes de datos
Programa fundamento de redes de datos
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 1
Fundamento de Redes - Capitulo 1
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 5
Fundamento de Redes - Capitulo 5
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 4
Fundamento de Redes - Capitulo 4
Universidad Autónoma de Nayarit
Ejemplo de casos de Estudios CCNA
Ejemplo de casos de Estudios CCNA
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3
Universidad Autónoma de Nayarit
Programa sistemas-operativos
Programa sistemas-operativos
Universidad Autónoma de Nayarit
Unidad5
Unidad5
Universidad Autónoma de Nayarit
Mehr von Universidad Autónoma de Nayarit
(20)
Programa admo. de redes de computadoras
Programa admo. de redes de computadoras
Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 4
Administración de Redes de Computadoras - Capitulo 4
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 2
Administración de Redes de Computadoras - Capitulo 2
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 9
Administración de Redes de Computadoras - Capitulo 9
Programa fundamento de redes de datos
Programa fundamento de redes de datos
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 1
Fundamento de Redes - Capitulo 1
Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 5
Fundamento de Redes - Capitulo 5
Fundamento de Redes - Capitulo 4
Fundamento de Redes - Capitulo 4
Ejemplo de casos de Estudios CCNA
Ejemplo de casos de Estudios CCNA
Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3
Programa sistemas-operativos
Programa sistemas-operativos
Unidad5
Unidad5
Kürzlich hochgeladen
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
FabianValenciaJabo
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
solidalilaalvaradoro
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Carol Andrea Eraso Guerrero
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
EDNAMONICARUIZNIETO
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
KattyMoran3
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
Rosabel UA
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
ScarletMedina4
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
Eliseo Delgado
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
NataliaGonzalez619348
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
https://gramadal.wordpress.com/
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
José Hecht
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
EveliaHernandez8
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
jlorentemartos
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
MagalyDacostaPea
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdf
HannyDenissePinedaOr
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
MagalyDacostaPea
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
Angélica Soledad Vega Ramírez
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
MagalyDacostaPea
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
miriamguevara21
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
Julio Lozano
Kürzlich hochgeladen
(20)
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdf
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
Seguridad red: amenazas, ataques, firewall
1.
Información pública de
Cisco 1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo 8
2.
2Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Objetivos Identificar y describir las diversas amenazas de red. Identificar los distintos métodos de ataque. Describir los procedimientos y las aplicaciones de seguridad. Describir las funciones de un firewall y cómo puede utilizarse para protegerse de un ataque.
3.
3Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red Los mayores riesgos de intrusión a la red Los hackers explotan las vulnerabilidades de seguridad
4.
4Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red Fuentes de intrusión a la red: Externas e Internas Las internas son más peligrosas, y en ocaciones las portan incluso empleados de confianza (virus)
5.
5Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red Ingeniería social Pretexting: (ganar la confianza del usuario y solicitarle información). Phishing: hacerse pasar por un ente oficial. Vishing: uso de VoIP, dejando mensaje solicitando una respuesta a un número legítimo e interceptando la llamada.
6.
6Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque Virus: modifica programas para hacer daños. Necesita del programa para iniciarse. Gusanos: causan daños pero son independientes de programas para su ejecución. Caballos de Troya: se hacen pasar por un programa legítimo para que cuando se ejecuten causen daño.
7.
7Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque Denegación de servicio (DoS, DDoS): Flood o death ping. Ataques de fuerza bruta: adivinar passwords mediante máquinas rápidas.
8.
8Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque Software espía (spyware), cookies de seguimiento, software publicitario (adware) y ventanas emergentes (pop-ups)
9.
9Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque Correo no deseado: SPAM
10.
10Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Política de seguridad: una necesidad que se debe definir
11.
11Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Procedimientos de seguridad comunes:
12.
12Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Las actualizaciones y los parches se relacionan con los problemas de seguridad Un hacker o pirata informático se aprovecha de los huecos de seguridad
13.
13Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Software antivirus: uso preventivo o reactivo Hay síntomas de virus y diferentes opciones para tratarlos
14.
14Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Prevención de correos no deseados: filtros Tener buenos hábitos de uso de email (Hoax)
15.
15Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Anti-spyware, anti-adware, pop-up blockers
16.
16Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlos para protegerse de ataques Funciones de un firewall: Filtrado de paquetes Filtrado de aplicaciones Stateful Packet Inspection SPI NAT Presentaciones: Firewall dedicado Server Based Firewall integrado Firewall personal
17.
17Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques Un firewall se usa para protegerse de un ataque Se pueden definir zonas de seguridad: DMZ Configuración con 2 firewalls
18.
18Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques Configuración con un firewall: Integrated Services Router (ISR). Es el método casero más usado.
19.
19Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques Software de análisis de vulnerabilidades Dentro de lo que puede determinar un análisis de vulnerabilidades esta: Cantidad de hosts Servicios de los hosts S.O. de los hosts Filtros y firewalls en uso
20.
20Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Mejores Prácticas de Seguridad Definir las políticas de seguridad. Asegurar físicamente los servidores y el equipo de la red. Establecer permisos de inicio de sesión y acceso a archivos. Actualizar el SO y las aplicaciones. Cambiar las configuraciones permisivas por defecto. Ejecutar software antivirus y antispyware. Actualizar los archivos del programa antivirus. Activar las herramientas del explorador: bloqueadores de elementos emergentes, herramientas contra la suplantación de identidad. Utilizar firewall.
21.
21Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Práctica de Laboratorio Laboratorio 8.4.2: configuración políticas de acceso y DMZ Laboratorio 8.4.3: análisis de vulnerabilidad
22.
22Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resumen Las redes pueden estar abiertas a la intrusión a través de las vulnerabilidades del software, ataques al hardware o incorrecto uso de los usuarios. La seguridad de red eficaz se basa en una gran variedad de productos y servicios, combinados con una política de seguridad integral. Un firewall controla el tráfico entre las redes y ayuda a evitar el acceso no autorizado.
23.
23Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.