Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Curso
Network
Security
Tecnologías de la
Información
Network Security
OBJETIVO GENERAL
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
Diseñar, implementar y respaldar la seguridad para dispositivos y datos en red.
Desarrollar habilidades de pensamiento crítico y resolución de problemas.
5. Configura la autorización
• Configura los niveles de privilegios administrativos
• Configura el acceso CLI basado en roles
6. Implementa la gestión y el seguimiento seguros de los dispositivos de red.
• Habilita la seguridad en enrutadores basados en IOS.
• Configura la autenticación del protocolo de enrutamiento.
• Configura syslog para registrar eventos del sistema.
• Configura NTP para permitir una marca de tiempo.
• Configura SNMP para monitorear el estado del sistema.
7. Configura AAA para proteger una red.
• Configura la autenticación AAA.
• Configura a autorización y la contabilidad AAA.
8. Implementa ACL
• Mitiga ataques comunes a la red.
• Configura las ACL de IPv6 mediante CLI.
9. Implementa firewalls
• Utiliza cortafuegos para proteger las redes.
• Diseña la implementación de tecnologías de firewall.
10. Implementa cortafuegos mediante CLI.
• Utilizan políticas basados en zonas.
• Configura un firewall de políticas basado en zonas con CLI.
11. Utiliza sistemas de prevención de intrusiones
• Configura CISCO SPAN.
12. Utiliza firmas para detectar tráfico de red malicioso.
• Configura Snort IPS en un Cisco ISR G2
13. Analiza vulnerabilidades y métodos de protección de endpoints.
• Describe la seguridad de los endpoints y las tecnologías habilitadoras.
• Explica las funciones de los componentes 802.1x.
14. Implementa medidas de seguridad para mitigar los ataques de Capa 2.
• Configura la seguridad del puerto.
• Configura medidas de seguridad para mitigar ataques STP.
15. Asegura la confidencialidad, integridad y autenticación.
• Describe la criptografía.
• Describe el criptoanálisis.
• Describe la criptología.
Network Security
Entregable 01:
Parte 1: configurar la autenticación AAA local para el acceso a la consola en R1
Paso 1: prueba de conectividad.
✓ Haga ping desde la PC-A a la PC-B.
✓ Haga ping desde la PC-A a la PC-C.
✓ Haga ping desde la PC-B a la PC-C.
Paso 2: Configure un nombre de usuario local en R1.
✓ Configure un nombre de usuario de Admin1 y una contraseña secreta de
admin1pa55.
Paso 3: Configure la autenticación AAA local para el acceso a la consola en R1.
✓ Habilite AAA en R1 y configure la autenticación AAA para iniciar sesión en la
consola para usar la base de datos local.
Paso 4: Configure la consola de línea para usar el método de autenticación AAA
definido.
✓ Habilite AAA en R1 y configure la autenticación AAA para iniciar sesión en la
consola para usar la lista de métodos predeterminada.
Paso 5: Verifique el método de autenticación AAA.
✓ Verifique el inicio de sesión EXEC del usuario utilizando la base de datos local.
Entregable 02
Parte 3: Configurar la autenticación AAA basada en servidor usando TACACS + en R2
Paso 1: Configure una entrada de respaldo de la base de datos local llamada
Admin.
✓ Para fines de respaldo, configure un nombre de usuario local de Admin2 y
una contraseña secreta de admin2pa55.
Network Security
REFERENCIAS BIBLIOGRÁFICAS
Material Didáctico
Unidad
(*)