Redes Seguridad dispositivos Acceso


Continuaremos estudiando más posibilidades y aspectos importantes para aumentar la seguridad en nuestros dispositivos y redes, como el control de acceso a las líneas principales de acceso remoto, utilizadas en procesos de configuración y vulnerables a ataques graves, si no las configuramos adecuadamente con opciones de autenticación y protocolos seguros como SSH.

Estudiaremos las diferentes líneas de acceso que podemos encontrar en nuestros dispositivos y aspectos imprescindibles en el proceso de asegurarlas eficientemente para evitar ataques .

Repasaremos el uso de las líneas VTY y de consola, además de algunas adicionales que nos debemos olvidar, mientras permitimos el acceso a ellas o controlamos los usuarios que pueden utilizarlas.

Construiremos un laboratorio en Packet Tracer, donde aprenderemos a asegurar el acceso a las principales lineas de nuestros dispositivos y a implementar SSH, aumentando la seguridad.



ArumaDigital

Comentarios