Capitulo 11

Description

Mapa Conceptual del Capitulo 11
Jorge Luis
Flowchart by Jorge Luis, updated more than 1 year ago
Jorge Luis
Created by Jorge Luis about 8 years ago
38
0

Resource summary

Flowchart nodes

  • Capitulo 11: Cree una Red Pequeña
  • Seguridad de Redes
  • Diseño de Red
  • Rendimiento Básico de la Red
  • Dispositivos de una Red Pequeña
  • Protocolos y Aplicaciones de Redes Pequeñas
  • Escalamientos hacia redes mas grandes
  • Mitigacion de los Ataques a la Red
  • Ataques de Red
  • Vulnerabilidades y Amenazas de seguridad
  • Seguridad de los Dispositivos
  • Creacion de Copias de respaldo y Restauracion de Archivos de Confg
  • Los comandos Traceroute y Tracert
  • El Comando Ping
  • Comandos Show
  • Host y Comando IOS
  • La utilidad de las redes depende de las aplicaciones que se encuentren en ellas. Hay dos formas de procesos o programas de software que proporcionan acceso a la red: las aplicaciones de red y los servicios de la capa de aplicación.
  • La mayoría de las empresas son pequeñas. Por lo tanto, es de esperarse que la mayoría de las redes también sean pequeñas. En la ilustración, se muestra la típica red de una pequeña empresa.
  • El crecimiento es un proceso natural para muchas pequeñas empresas, y sus redes deben crecer en consecuencia. En forma ideal, el administrador de red tiene un plazo suficiente para tomar decisiones inteligentes acerca del crecimiento de la red con relación al crecimiento de la empresa.
  •  Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de trabajo.
  • Los ataques en una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero debido a los daños o robos de información o de activos importantes.
  • El malware (código malicioso) es la abreviatura de software malicioso. Se trata de código o software que está específicamente diseñado para dañar, alterar, robar o infligir acciones “malas” o ilegítimas en los datos, hosts o redes. Los virus, gusanos y caballos de Troya son tipos de malware.
  • Mantenerse actualizado con los últimos avances puede contribuir a una defensa más eficaz contra los ataques a la red.
  • Los firewalls de red residen entre dos o más redes, controlan el tráfico entre ellas y evitan el acceso no autorizado.
  • La seguridad de los dispositivos terminales es uno de los trabajos más desafiantes para un administrador de red, ya que incluye a la naturaleza humana.
  • Es importante actualizar todo el software e instalar todos los parches de seguridad antes de la implementación.
  • Telnet no es seguro. Los datos contenidos en un paquete Telnet se transmiten sin cifrar. Por este motivo, se recomienda especialmente habilitar SSH en los dispositivos para obtener un método de acceso remoto seguro.
  • Sistema de Archivos
  • Memoria Flash
  • NVRAM
  • El comando ping es una manera eficaz de probar la conectividad.
  • El comando ping utiliza el protocolo de mensajes de control de Internet (ICMP) y verifica la conectividad de la capa 3. 
  • Un rastreo proporciona una lista de saltos cuando un paquete se enruta a través de una red. 
  • Cuando lleve a cabo el rastreo desde un equipo con Windows, utilice tracert.
  • Cuando lleve a cabo el rastreo desde la CLI de un router, utilice traceroute.
  • El comando IPCONFIG nos ayuda a saber el direccionamiento IP que tiene nuestro host, este puede ser emitido en la ventana de consola del mismo.
  • El comando arp –a enumera todos los dispositivos que se encuentran actualmente en la caché ARP del host, lo cual incluye la dirección IPv4, la dirección física y el tipo de direccionamiento
  • show ip interface. Proporciona un resumen de la información clave para todas las interfaces de red de un router.
Show full summary Hide full summary

Similar

LA TARIFA DE DOS TRAMOS
tyhara cuellar carmona
LA DISCRIMINACIÓN INTERTEMPORAL DE PRECIOS Y LA FIJACIÓN DE PRECIOS SEGÚN LA INTENSIDAD DE USO
tyhara cuellar carmona
Control y cambio organizacional
Diego de Jesus Gomez Garcia
Calificación del desempeño y holguras
anakaren saenz
Control y cambio organizacionales
Valeria Fontes Monroy
la fijación de los precios con poder de mercado
tyhara cuellar carmona
Control y cambio organizacionales
Omar Bcerril
Producción de anuncios de televisión, publicidad, electrónica e internet
Cristina Garza G
Control y cambio organizacional Capítulo 11
FER NOVA
PROCESO DE POSDECISIÓN
aymet milagros alcahuaman torres