SlideShare una empresa de Scribd logo
1 de 20
Bienvenido al curso de Introducción a las Redes (ITN).. Este curso presenta la
arquitectura, la estructura, las funciones, los componentes y los modelos de
Internet y de otras redes informáticas. A modo de base para el currículo, se
presentan los principios y la estructura del direccionamiento IP y los aspectos
fundamentales de los conceptos, los medios y las operaciones de Ethernet. Al
final del curso, los estudiantes podrán construir redes de área local (LAN)
simples, realizar configuraciones básicas para enrutadores y conmutadores e
implementar esquemas de direccionamiento IP.
Este material del curso lo ayudará a desarrollar las aptitudes necesarias para
realizar lo siguiente:
 Explique los avances en las tecnologías de red modernas.
 Implemente la configuración inicial, incluidas contraseñas, dirección IP y
parámetros de gateway predeterminados en un switch de red y terminales.
 Explique cómo los protocolos de red permiten que los dispositivos tengan
acceso a recursos de red local y remota.
 Explique la forma en que los protocolos, servicios y medios de red de capa
física admiten comunicaciones a través de las redes de datos.
 Calcule los números entre los sistemas decimales, binarios y
hexadecimales.
 Explique cómo el control de acceso a los medios en la capa de enlace de
datos admite las comunicaciones a través de las redes.
 Explique cómo funciona Ethernet en una red conmutada.
 Explique cómo los routers utilizan los protocolos y los servicios de capa de
red para habilitar la conectividad integral.
 Explique cómo ARP y ND permiten la comunicación en una red de área
local.
 Implemente la configuración inicial en un router y terminales.
 Calcule un esquema de subredes IPv4 para segmentar la red de manera
eficiente.
 Implemente un esquema de asignación de direcciones IPv6.
 Utilice varias herramientas para probar la conectividad de red.
 Compare el funcionamiento de los protocolos de la capa de transporte para
admitir la comunicación de extremo a extremo.
 Explique el funcionamiento de la capa de aplicaciónen cuanto a dar soporte
a las aplicaciones de usuario final.
 Configure switches y routers con características de protección de
dispositivos para mejorar la seguridad.
 Solucione problemas de conectividad en una red pequeña.
Last modified: Monday, 10 December 2018, 6:07 AM
Descargar Cisco Packet Tracer
La mejor manera de aprender sobre redes es creándolas.
Cisco Packet Tracer, una innovadora herramienta de simulación y
visualización, le permite poner en práctica sus destrezas en redes, IoT y
ciberseguridad desde su escritorio.
Utilice Cisco Packet Tracer para lo siguiente:
 Poner en práctica sus conocimientos
 Prepararse para un examen de certificación
 Refinar sus habilidades para una entrevista laboral
Packet Tracer es una herramienta de aprendizaje esencial que se usa para las
actividades y la evaluación en la mayoría de los cursos de Cisco Networking
Academy:
Obtenga más información sobre cómo utilizar Packet Tracer
Cisco Packet Tracer es una herramienta potente. Permítanos ayudarlo a
comenzar.
Seleccione el curso adecuado para aprender valiosos consejos y mejores
prácticas.
Lo dirigiremos a cursos autodidácticos en nuestra nueva experiencia de
aprendizaje en SkillsForAll.com (puede iniciar sesión con sus credenciales de
NetAcad.com):
1. Getting Started with Cisco Packet Tracer (2 horas)
o Este es un curso de acceso rápido para quienes son nuevos en Packet Tracer.
Este curso está diseñado para familiarizarlo con el entorno de simulación y
visualización de Cisco Packet Tracer. Presenta funciones recientes y la última
interfaz de usuario.
2. Exploring Networking with Cisco Packet Tracer (3 horas)
o Una vez que finalice el curso de introducción, explore cómo Packet Tracer
puede ayudarlo a aprender sobre redes. Practique cómo usar Cisco Packet
Tracer para configurar, administrar y monitorear una red de oficina pequeña en
este curso interactivo.
3. Exploring IoT with Cisco Packet Tracer (3 horas)
o Una vez que finalice el curso de introducción, amplíe sus habilidades de Cisco
Packet Tracer con la Internet de las cosas (IoT). Aprenda cómo agregar y
configurar dispositivos de IoT en Packet Tracer y cómo crear su propia red
doméstica inteligente.
Descargar
LA DESCARGA, LA INSTALACIÓN O EL USO DEL SOFTWARE CISCO
PACKET TRACER CONSTITUYE LA ACEPTACIÓN DEL ACUERDO DE
LICENCIA DEL USUARIO FINAL ("EULA") DE CISCO Y EL ACUERDO
COMPLEMENTARIO DE LICENCIA DEL USUARIO FINAL ("SEULA") DE
CISCO PACKET TRACER. SI NO ESTÁ DE ACUERDO CON TODOS LOS
TÉRMINOS DEL EULA Y EL SEULA, NO DESCARGUE, INSTALE NI USE
EL SOFTWARE.
Para instalar y ejecutar correctamente Cisco Packet Tracer 8.1, deben
cumplirse los siguientes requisitos del sistema:
1. Cisco Packet Tracer 8.1 (64 bits):
o PC con uno de los siguientes sistemas operativos: Microsoft Windows 8.1, 10,
11 (64 bits), Ubuntu 20.04 LTS (64 bits) o macOS 10.14 o posterior
o CPU amd64 (x86-64)
o 4 GB de RAM libre
o 1,4 GB de espacio en disco libre
2. Cisco Packet Tracer 8.1 (32 bits):
o PC con uno de los siguientes sistemas operativos: Microsoft Windows 8.1, 10,
11 (32 bits)
o CPU x86 compatible
o 2 GB de RAM libre
o 1,4 GB de espacio en disco libre
Para CCNA 7.0.2, Cisco Packet Tracer 8.1 de 64 bits es la versión mínima para
que las nuevas actividades y la nueva PTSA funcionen correctamente.
 Cisco Packet Tracer requerirá autenticación con su correo electrónico y
contraseña cuando lo utilice por primera vez y para cada inicio de sesión en un
SO nuevo (consulte la nota al pie 1 a continuación).
 Para obtener más información, lea Preguntas frecuentes y consulte Tutoriales.
Windows versión 8.1.1 para equipos de escritorio (en inglés)
Descarga de 64 bits
Descarga de 32 bits
Ubuntu versión 8.1.1 para equipos de escritorio (en inglés)
Descarga de 64 bits
macOS versión 8.1.1 (en inglés)
Descarga de 64 bits
Versiones anteriores
Los estudiantes deben descargar la misma versión de Cisco Packet Tracer que
usaron en el laboratorio del aula. Comuníquese con su instructor para
determinar la versión adecuada de Cisco Packet Tracer.
Cisco Packet Tracer 7.2.2 seguirá estando disponible y seguirá teniendo
compatibilidad solo con las actividades de los cursos de CCNA 6 e IoT.
Para instalar y ejecutar correctamente Cisco Packet Tracer 7.2.2, deben
cumplirse los siguientes requisitos del sistema:
1. Cisco Packet Tracer 7.2.2 (64 bits):
o Computadora con uno de los siguientes sistemas operativos: Microsoft
Windows 7, 8.1, 10 (64 bits), Ubuntu 16.04 LTS (64 bits) o macOS 10.11 a
10.12.
o CPU amd64 (x86-64)
o 4 GB de RAM libre
o 1,4 GB de espacio en disco libre
2. Cisco Packet Tracer 7.2.2 (32 bits):
o Computadora con uno de los siguientes sistemas operativos: Microsoft
Windows 7, 8.1, 10 (32bits).
o CPU x86 compatible
o 2 GB de RAM libre
o 1,4 GB de espacio en disco libre
Windows versión 7.2.2 para equipos de escritorio (en inglés)
Descarga de 64 bits
Descarga de 32 bits
Ubuntu versión 7.2.2 para equipos de escritorio (en inglés)
Descarga de 64 bits
macOS versión 7.2.2 (en inglés)
Descargar
Primeros pasos con Cisco Packet Tracer
Este curso es parte del Cisco Packet Tracer
Su vía de acceso a Cisco Packet Tracer. Familiarícese con el entorno de
simulación y descargue la última versión.
Empezar
Gratis
No se requiere compra, en cualquier momento.
2 horas
Tiempo estimado para completar, pero termínelo en su tiempo.
Principiante
Nivel del curso.
inglés
Conozca nuestra innovadora herramienta de simulación y visualización de
redes, Cisco Packet Tracer. Este laboratorio virtual es una forma interactiva de
practicar redes, IoT y ciberseguridad, ¡no se requiere hardware! Este curso es
una introducción al entorno de simulación de Cisco Packet Tracer. Aprenda a
usar Cisco Packet Tracer para visualizar y simular una red usando ejemplos
cotidianos. Practique sus habilidades con actividades interactivas de laboratorio
virtual y también perfeccione sus habilidades para resolver problemas. Obtenga
valiosos consejos y mejores prácticas y gane confianza para usar esta
poderosa herramienta en cursos posteriores o para su propia práctica.
¡Regístrese para descargar Cisco Packet Tracer gratis y comience hoy mismo!
logros
Primeros pasos con Cisco Packet Tracer
LOGROS
Está familiarizado con el entorno de simulación de Cisco Packet Tracer.
Explora el curso
Introducción a Cisco Packet Tracer
Familiarícese con la herramienta de simulación Cisco Packet Tracer. ¡Aprenda
cómo descargar, instalar y comenzar!
Crear una red sencilla
Aprenda a crear una red simple con Cisco Packet Tracer. Echa un vistazo a
algunas funciones avanzadas también.
X4b1jflm/*
*/mlfj1b4X
La seguridad cibernética
Los ciberataques aumentan con cada conexión digital realizada en todo el
mundo. Aprenda a proteger y defender una organización y obtenga habilidades
laborales para comenzar su carrera cibernética.
Las amenazas cibernéticas nos afectan a todos, y los trabajos de
ciberseguridad continúan creciendo. De hecho, la falla de la ciberseguridad se
encuentra entre los 5 principales riesgos globales según el Informe de riesgos
globales del Foro Económico Mundial (2021). El mundo necesita
ciberprofesionales diversos y expertos en tecnología para defenderse de los
astutos adversarios digitales.
Esta vía de seguridad cibernética lo prepara para un puesto de seguridad
cibernética de nivel de entrada, como un técnico de seguridad cibernética, un
analista de seguridad cibernética junior o un rol de soporte de mesa de ayuda
de nivel 1. Aprenderá habilidades vitales como inteligencia de amenazas,
seguridad de redes y gestión de riesgos para protegerse a sí mismo y a las
organizaciones de los ataques cibernéticos. Si te gusta resolver acertijos, te
apasiona la tecnología y te gusta trabajar en equipo, ¡el campo de la
ciberseguridad puede ser ideal para ti!
Comience su carrera en seguridad cibernética hoy con cursos y recursos en
línea y gratuitos.
Este curso introductorio lo lleva al mundo de la ciberseguridad. Aprenderá los
conceptos básicos de ciberseguridad para proteger su vida digital personal y
obtendrá información sobre los mayores desafíos de seguridad que enfrentan
las empresas, los gobiernos y las instituciones educativas en la actualidad. Los
profesionales de ciberseguridad que pueden proteger y defender la red de una
organización tienen una gran demanda.
logros
Administración de Ciberseguridad
LOGROS
Está familiarizado con el mundo de la ciberseguridad y comprende cómo las
amenazas de ciberseguridad afectan a todos.
Análisis de amenazas
LOGROS
Reconoce el panorama en evolución de las amenazas cibernéticas, incluidas
las diferentes características de los ataques cibernéticos, el malware y las
criptomonedas.
Medidas de seguridad del sistema
LOGROS
Comprende cómo proteger los datos y los sistemas de información mediante la
autenticación, el cifrado y la copia de seguridad.
Defensa de la red
LOGROS
Comprende los tipos de medidas de seguridad necesarias para proteger las
redes, desde la infraestructura hasta los dispositivos y los datos.
Especialista en recursos
LOGROS
Está familiarizado con los problemas legales y éticos de la ciberseguridad y
reconoce las oportunidades en las trayectorias profesionales, las credenciales y
los roles laborales.
Introducción a la Ciberseguridad
LOGROS
Ha verificado el conocimiento introductorio de la ciberseguridad, incluido el
impacto de las amenazas y por qué la ciberseguridad es una profesión en
crecimiento.
Explora el curso
La necesidad de la ciberseguridad
Este módulo explora la necesidad de ciberseguridad, quiénes son los atacantes
y el valor de los datos para las personas y las organizaciones a fin de
defenderse de los ataques.
Ataques, conceptos y técnicas
Este módulo examina los ataques a través de malware, ingeniería social y
ataques dirigidos a aplicaciones. También explora las vulnerabilidades de un
sistema y las amenazas que las explotan.
Protección de sus datos y privacidad
En el mundo conectado de hoy, la seguridad de los datos es
fundamental. Cuando la información fluye libremente entre usuarios,
organizaciones y socios comerciales, ¿cómo se mantienen seguros los datos
para que no caigan en las manos equivocadas?
Protegiendo la organización
Una organización puede lograr un nivel básico de seguridad implementando las
características de seguridad disponibles en el hardware de la red. Este módulo
examina cómo los firewalls, IDS/IPS y otros dispositivos de seguridad pueden
detectar ataques.
¿Tu futuro estará en la ciberseguridad?
El crecimiento del delito cibernético está impulsando la demanda de
profesionales de ciberseguridad. Las oportunidades de trabajo existen tanto en
el sector público como en el privado. Los profesionales de la ciberseguridad
necesitan una combinación de experiencia informática y educación en
ciberseguridad.
Trayectoria profesional
La seguridad cibernética
Los ciberataques aumentan con cada conexión digital realizada en todo el
mundo. Aprenda a proteger y defender una organización y obtenga habilidades
laborales para comenzar su carre
2.1.1 Tipos de malware
Los ciberdelincuentes utilizan muchos tipos diferentes de software malicioso o
malware para llevar a cabo sus actividades. El malware es cualquier código
que se puede usar para robar datos, eludir los controles de acceso o dañar o
comprometer un sistema. Saber cuáles son los diferentes tipos y cómo se
propagan es clave para contenerlos y eliminarlos.
Seleccione los encabezados para obtener más información sobre algunos de
los programas maliciosos más comunes.
spyware
Diseñado para rastrearlo y espiarlo, el spyware monitorea su actividad en línea
y puede registrar cada tecla que presione en su teclado, así como también
capturar casi todos sus datos, incluida información personal confidencial, como
sus datos bancarios en línea. El software espía hace esto modificando la
configuración de seguridad de sus dispositivos.
A menudo se incluye con software legítimo o caballos de Troya.
adware
adware a menudo se instala con algunas versiones de software y está diseñado
para mostrar anuncios automáticamente a un usuario, con mayor frecuencia en
un navegador web. ¡Lo sabrás cuando lo veas! Es difícil ignorarlo cuando te
enfrentas a anuncios emergentes constantes en tu pantalla.
Es común que el adware venga con spyware.
backdoor
Este tipo de malware se usa para obtener acceso no autorizado al pasar por alto
los procedimientos normales de autenticación para acceder a un sistema. Como
resultado, los piratas informáticos pueden obtener acceso remoto a los recursos
dentro de una aplicación y emitir comandos del sistema remoto.
Una puerta trasera funciona en segundo plano y es difícil de detectar.
Ransomware
Este malware está diseñado para mantener cautivo un sistema informático o los
datos que contiene hasta que se realiza un pago. El ransomware generalmente
funciona encriptando sus datos para que no pueda acceder a ellos.
Algunas versiones de ransomware pueden aprovechar vulnerabilidades
específicas del sistema para bloquearlo. El ransomware a menudo se propaga a
través de correos electrónicos de phishing que lo alientan a descargar un archivo
adjunto malicioso o a través de una vulnerabilidad de software.
scareware
Este es un tipo de malware que usa tácticas de "miedo"para engañarlo para que
realice una acción específica. El scareware consiste principalmente en ventanas
del estilo del sistema operativo que aparecen para advertirle que su sistema está
en riesgo y necesita ejecutar un programa específico para que vuelva a funcionar
normalmente.
Si acepta ejecutar el programa específico, su sistema se infectará con malware.
rootkits
Este malware está diseñado para modificar el sistema operativo para crear una
puerta trasera, que los atacantes pueden usar para acceder a su computadora
de forma remota. La mayoría de los rootkits se aprovechan de las
vulnerabilidades del software para obtener acceso a recursos a los que
normalmente no se debería acceder (escalado de privilegios) y modificar los
archivos del sistema.
Los rootkits también pueden modificar las herramientas forenses y de monitoreo
del sistema, lo que las hace muy difíciles de detectar. En la mayoría de los casos,
una computadora infectada por un rootkit debe borrarse y reinstalarse cualquier
software requerido.
virus
Un virus es un tipo de programa informático que, cuando se ejecuta, se replica y
se adjunta a otros archivos ejecutables, como un documento, insertando su
propio código. La mayoría de los virus requieren la interacción del usuario final
para iniciar la activación y se pueden escribir para actuar en una fecha u hora
específicas.
Los virus pueden ser relativamente inofensivos, como los que muestran una
imagen graciosa. O pueden ser destructivos, como los que modifican o eliminan
datos.
Los virus también se pueden programar para mutar con el fin de evitar la
detección. La mayoría de los virus se propagan a través de unidades USB, discos
ópticos, redes compartidas o correo electrónico.
Trojan horse
Este malware lleva a cabo operaciones maliciosas enmascarando su verdadera
intención. Puede parecer legítimo pero, de hecho, es muy peligroso. Los
troyanos explotan sus privilegios de usuario y se encuentran con mayor
frecuencia en archivos de imagen, archivos de audio o juegos.
A diferencia de los virus, los troyanos no se autorreplican, sino que actúan como
un señuelo para colar software malicioso entre usuarios desprevenidos.
worms
Este es un tipo de malware que se replica a sí mismo para propagarse de una
computadora a otra. A diferencia de un virus, que requiere un programa anfitrión
para ejecutarse, los gusanos pueden ejecutarse por sí mismos. Aparte de la
infección inicial del host, no requieren la participación del usuario y pueden
propagarse muy rápidamente por la red.
Los gusanos comparten patrones similares: explotan las vulnerabilidades del
sistema, tienen una forma de propagarse y todos contienen código malicioso
(carga útil) para causar daños a los sistemas informáticos o redes.
Los gusanos son responsables de algunos de los ataques más devastadores en
Internet. En 2001, el gusano Code Red había infectado más de 300.000
servidores en solo 19 horas.
Malware diseñado para rastrear su actividad en línea y capturar sus datos
Ransomware
Adware
Spyware
Software que envía anuncios automáticamente
Worms
Ransomware
Adware
Malware que mantiene cautivo un sistema informático hasta que se realiza
un pago al atacante
Worms
Ransomware
Virus
Código malicioso que se adjunta a programas legítimos y generalmente se
propaga a través de unidades USB, medios ópticos, redes compartidas o
correo electrónico.
Adware
Spyware
Virus
Código malicioso que se replica a sí mismo de forma independiente
mediante la explotación de vulnerabilidades en las redes
Adware
Worms
Virus
Hay muchos tipos diferentes de malware que representan una amenaza para su
organización, pero, en primer lugar, ¿cómo pueden los ciberdelincuentes
ingresar a sus redes y sistemas? Tienen muchos medios a su disposición.
2.2.1 Ingeniería social
La ingeniería social es la manipulación de personas para que realicen acciones
o divulguen información confidencial. Los ingenieros sociales a menudo confían
en la disposiciónde las personas para ser útiles, pero también se aprovechan de
sus debilidades. Por ejemplo, un atacante llamará a un empleado autorizado con
un problema urgente que requiere acceso inmediato a la red y apelará a la
vanidad o la codicia del empleado o invocará la autoridad mediante el uso de
técnicas de identificación de nombres para obtener este acceso.
2.2.2 Denegación de servicio
Los ataques de denegación de servicio (DoS) son un tipo de ataque a la red que
es relativamente simple de llevar a cabo, incluso por parte de un atacante no
calificado. Un ataque DoS da como resultado algún tipo de interrupción del
servicio de red para usuarios, dispositivos o aplicaciones.
Seleccione las imágenes para obtener más información sobre los dos tipos
principales de ataques DoS.
Cantidad abrumadora de tráfico
Esto es cuando a una red, host o aplicación se le envía una enorme cantidad de
datos a una velocidad que no puede manejar. Esto provoca una ralentización en
la transmisión o la respuesta, o el bloqueo del dispositivo o servicio.
Paquetes formateados maliciosamente
Un paquete es una colección de datos que fluye entre una fuente y una
computadora receptora o una aplicación a través de una red, como Internet.
Cuando se envía un paquete con formato malicioso, el receptor no podrá
procesarlo.
Por ejemplo, si un atacante reenvía paquetes que contienen errores o paquetes
con formato incorrecto que no pueden ser identificados por una aplicación, esto
hará que el dispositivo receptor funcione muy lentamente o se bloquee.
Los ataques DoS se consideran un riesgo importante porque pueden interrumpir
fácilmente la comunicación y causar una pérdida significativa de tiempo y dinero.

Más contenido relacionado

Similar a Bienvenido al curso de.docx

Mi cuaderno 2018
Mi cuaderno 2018Mi cuaderno 2018
Mi cuaderno 2018melissa1220
 
ICONOS DEL PACKET TRACERjhghjgkjkjhkjhjkhkjhkjhkj.pptx
ICONOS DEL PACKET TRACERjhghjgkjkjhkjhjkhkjhkjhkj.pptxICONOS DEL PACKET TRACERjhghjgkjkjhkjhjkhkjhkjhkj.pptx
ICONOS DEL PACKET TRACERjhghjgkjkjhkjhjkhkjhkjhkj.pptxEmmanuelCernGmez
 
actualizacion de los recursos de la red
actualizacion de los recursos de la redactualizacion de los recursos de la red
actualizacion de los recursos de la redarmandobr
 
Enrutamiento rip redes
Enrutamiento rip redesEnrutamiento rip redes
Enrutamiento rip redesRaul Lopez
 
Evidencia SUMATIVA Reporte de practica COMP-2.pdf
Evidencia SUMATIVA Reporte de practica COMP-2.pdfEvidencia SUMATIVA Reporte de practica COMP-2.pdf
Evidencia SUMATIVA Reporte de practica COMP-2.pdfMontoyaVallejoAngela
 
Sec Edu00 PresentacióN Colegios
Sec Edu00 PresentacióN ColegiosSec Edu00 PresentacióN Colegios
Sec Edu00 PresentacióN Colegiosiejcg
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248xavazquez
 
Configuracion routers cisco matturro
Configuracion routers cisco matturroConfiguracion routers cisco matturro
Configuracion routers cisco matturroNataliav9
 
Configuracionroutersciscomatturro
ConfiguracionroutersciscomatturroConfiguracionroutersciscomatturro
ConfiguracionroutersciscomatturroYohany Acosta
 

Similar a Bienvenido al curso de.docx (20)

Practica 01 (1)
Practica 01 (1)Practica 01 (1)
Practica 01 (1)
 
Practica 01
Practica 01Practica 01
Practica 01
 
Mi cuaderno 2018
Mi cuaderno 2018Mi cuaderno 2018
Mi cuaderno 2018
 
ICONOS DEL PACKET TRACERjhghjgkjkjhkjhjkhkjhkjhkj.pptx
ICONOS DEL PACKET TRACERjhghjgkjkjhkjhjkhkjhkjhkj.pptxICONOS DEL PACKET TRACERjhghjgkjkjhkjhjkhkjhkjhkj.pptx
ICONOS DEL PACKET TRACERjhghjgkjkjhkjhjkhkjhkjhkj.pptx
 
Taller capacitacion
Taller capacitacionTaller capacitacion
Taller capacitacion
 
Conectividadcableadoestructurado
ConectividadcableadoestructuradoConectividadcableadoestructurado
Conectividadcableadoestructurado
 
Curso de wifi y redes locales
Curso de wifi y redes localesCurso de wifi y redes locales
Curso de wifi y redes locales
 
Examenfdd
ExamenfddExamenfdd
Examenfdd
 
actualizacion de los recursos de la red
actualizacion de los recursos de la redactualizacion de los recursos de la red
actualizacion de los recursos de la red
 
3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcp3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcp
 
Enrutamiento rip redes
Enrutamiento rip redesEnrutamiento rip redes
Enrutamiento rip redes
 
Evidencia SUMATIVA Reporte de practica COMP-2.pdf
Evidencia SUMATIVA Reporte de practica COMP-2.pdfEvidencia SUMATIVA Reporte de practica COMP-2.pdf
Evidencia SUMATIVA Reporte de practica COMP-2.pdf
 
Manual cisco (1)
Manual cisco (1)Manual cisco (1)
Manual cisco (1)
 
Sec Edu00 PresentacióN Colegios
Sec Edu00 PresentacióN ColegiosSec Edu00 PresentacióN Colegios
Sec Edu00 PresentacióN Colegios
 
Reporte final
Reporte finalReporte final
Reporte final
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 
Configuración Routers CISCO Matturro
Configuración Routers CISCO   MatturroConfiguración Routers CISCO   Matturro
Configuración Routers CISCO Matturro
 
Configuracion routers cisco matturro
Configuracion routers cisco matturroConfiguracion routers cisco matturro
Configuracion routers cisco matturro
 
Configuracionroutersciscomatturro
ConfiguracionroutersciscomatturroConfiguracionroutersciscomatturro
Configuracionroutersciscomatturro
 
Pres redes
Pres redesPres redes
Pres redes
 

Último

sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfrolandolazartep
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUMarcosAlvarezSalinas
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 

Último (20)

sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdf
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 

Bienvenido al curso de.docx

  • 1. Bienvenido al curso de Introducción a las Redes (ITN).. Este curso presenta la arquitectura, la estructura, las funciones, los componentes y los modelos de Internet y de otras redes informáticas. A modo de base para el currículo, se presentan los principios y la estructura del direccionamiento IP y los aspectos fundamentales de los conceptos, los medios y las operaciones de Ethernet. Al final del curso, los estudiantes podrán construir redes de área local (LAN) simples, realizar configuraciones básicas para enrutadores y conmutadores e implementar esquemas de direccionamiento IP. Este material del curso lo ayudará a desarrollar las aptitudes necesarias para realizar lo siguiente:  Explique los avances en las tecnologías de red modernas.  Implemente la configuración inicial, incluidas contraseñas, dirección IP y parámetros de gateway predeterminados en un switch de red y terminales.  Explique cómo los protocolos de red permiten que los dispositivos tengan acceso a recursos de red local y remota.  Explique la forma en que los protocolos, servicios y medios de red de capa física admiten comunicaciones a través de las redes de datos.  Calcule los números entre los sistemas decimales, binarios y hexadecimales.  Explique cómo el control de acceso a los medios en la capa de enlace de datos admite las comunicaciones a través de las redes.  Explique cómo funciona Ethernet en una red conmutada.  Explique cómo los routers utilizan los protocolos y los servicios de capa de red para habilitar la conectividad integral.  Explique cómo ARP y ND permiten la comunicación en una red de área local.  Implemente la configuración inicial en un router y terminales.  Calcule un esquema de subredes IPv4 para segmentar la red de manera eficiente.  Implemente un esquema de asignación de direcciones IPv6.  Utilice varias herramientas para probar la conectividad de red.  Compare el funcionamiento de los protocolos de la capa de transporte para admitir la comunicación de extremo a extremo.  Explique el funcionamiento de la capa de aplicaciónen cuanto a dar soporte a las aplicaciones de usuario final.  Configure switches y routers con características de protección de dispositivos para mejorar la seguridad.  Solucione problemas de conectividad en una red pequeña. Last modified: Monday, 10 December 2018, 6:07 AM Descargar Cisco Packet Tracer La mejor manera de aprender sobre redes es creándolas.
  • 2. Cisco Packet Tracer, una innovadora herramienta de simulación y visualización, le permite poner en práctica sus destrezas en redes, IoT y ciberseguridad desde su escritorio. Utilice Cisco Packet Tracer para lo siguiente:  Poner en práctica sus conocimientos  Prepararse para un examen de certificación  Refinar sus habilidades para una entrevista laboral Packet Tracer es una herramienta de aprendizaje esencial que se usa para las actividades y la evaluación en la mayoría de los cursos de Cisco Networking Academy: Obtenga más información sobre cómo utilizar Packet Tracer Cisco Packet Tracer es una herramienta potente. Permítanos ayudarlo a comenzar. Seleccione el curso adecuado para aprender valiosos consejos y mejores prácticas. Lo dirigiremos a cursos autodidácticos en nuestra nueva experiencia de aprendizaje en SkillsForAll.com (puede iniciar sesión con sus credenciales de NetAcad.com): 1. Getting Started with Cisco Packet Tracer (2 horas) o Este es un curso de acceso rápido para quienes son nuevos en Packet Tracer. Este curso está diseñado para familiarizarlo con el entorno de simulación y visualización de Cisco Packet Tracer. Presenta funciones recientes y la última interfaz de usuario. 2. Exploring Networking with Cisco Packet Tracer (3 horas) o Una vez que finalice el curso de introducción, explore cómo Packet Tracer puede ayudarlo a aprender sobre redes. Practique cómo usar Cisco Packet Tracer para configurar, administrar y monitorear una red de oficina pequeña en este curso interactivo. 3. Exploring IoT with Cisco Packet Tracer (3 horas) o Una vez que finalice el curso de introducción, amplíe sus habilidades de Cisco Packet Tracer con la Internet de las cosas (IoT). Aprenda cómo agregar y configurar dispositivos de IoT en Packet Tracer y cómo crear su propia red doméstica inteligente. Descargar
  • 3. LA DESCARGA, LA INSTALACIÓN O EL USO DEL SOFTWARE CISCO PACKET TRACER CONSTITUYE LA ACEPTACIÓN DEL ACUERDO DE LICENCIA DEL USUARIO FINAL ("EULA") DE CISCO Y EL ACUERDO COMPLEMENTARIO DE LICENCIA DEL USUARIO FINAL ("SEULA") DE CISCO PACKET TRACER. SI NO ESTÁ DE ACUERDO CON TODOS LOS TÉRMINOS DEL EULA Y EL SEULA, NO DESCARGUE, INSTALE NI USE EL SOFTWARE. Para instalar y ejecutar correctamente Cisco Packet Tracer 8.1, deben cumplirse los siguientes requisitos del sistema: 1. Cisco Packet Tracer 8.1 (64 bits): o PC con uno de los siguientes sistemas operativos: Microsoft Windows 8.1, 10, 11 (64 bits), Ubuntu 20.04 LTS (64 bits) o macOS 10.14 o posterior o CPU amd64 (x86-64) o 4 GB de RAM libre o 1,4 GB de espacio en disco libre 2. Cisco Packet Tracer 8.1 (32 bits): o PC con uno de los siguientes sistemas operativos: Microsoft Windows 8.1, 10, 11 (32 bits) o CPU x86 compatible o 2 GB de RAM libre o 1,4 GB de espacio en disco libre Para CCNA 7.0.2, Cisco Packet Tracer 8.1 de 64 bits es la versión mínima para que las nuevas actividades y la nueva PTSA funcionen correctamente.  Cisco Packet Tracer requerirá autenticación con su correo electrónico y contraseña cuando lo utilice por primera vez y para cada inicio de sesión en un SO nuevo (consulte la nota al pie 1 a continuación).  Para obtener más información, lea Preguntas frecuentes y consulte Tutoriales. Windows versión 8.1.1 para equipos de escritorio (en inglés) Descarga de 64 bits Descarga de 32 bits Ubuntu versión 8.1.1 para equipos de escritorio (en inglés) Descarga de 64 bits macOS versión 8.1.1 (en inglés) Descarga de 64 bits Versiones anteriores
  • 4. Los estudiantes deben descargar la misma versión de Cisco Packet Tracer que usaron en el laboratorio del aula. Comuníquese con su instructor para determinar la versión adecuada de Cisco Packet Tracer. Cisco Packet Tracer 7.2.2 seguirá estando disponible y seguirá teniendo compatibilidad solo con las actividades de los cursos de CCNA 6 e IoT. Para instalar y ejecutar correctamente Cisco Packet Tracer 7.2.2, deben cumplirse los siguientes requisitos del sistema: 1. Cisco Packet Tracer 7.2.2 (64 bits): o Computadora con uno de los siguientes sistemas operativos: Microsoft Windows 7, 8.1, 10 (64 bits), Ubuntu 16.04 LTS (64 bits) o macOS 10.11 a 10.12. o CPU amd64 (x86-64) o 4 GB de RAM libre o 1,4 GB de espacio en disco libre 2. Cisco Packet Tracer 7.2.2 (32 bits): o Computadora con uno de los siguientes sistemas operativos: Microsoft Windows 7, 8.1, 10 (32bits). o CPU x86 compatible o 2 GB de RAM libre o 1,4 GB de espacio en disco libre Windows versión 7.2.2 para equipos de escritorio (en inglés) Descarga de 64 bits Descarga de 32 bits Ubuntu versión 7.2.2 para equipos de escritorio (en inglés) Descarga de 64 bits macOS versión 7.2.2 (en inglés) Descargar Primeros pasos con Cisco Packet Tracer Este curso es parte del Cisco Packet Tracer Su vía de acceso a Cisco Packet Tracer. Familiarícese con el entorno de simulación y descargue la última versión. Empezar
  • 5. Gratis No se requiere compra, en cualquier momento. 2 horas Tiempo estimado para completar, pero termínelo en su tiempo. Principiante Nivel del curso. inglés Conozca nuestra innovadora herramienta de simulación y visualización de redes, Cisco Packet Tracer. Este laboratorio virtual es una forma interactiva de practicar redes, IoT y ciberseguridad, ¡no se requiere hardware! Este curso es una introducción al entorno de simulación de Cisco Packet Tracer. Aprenda a usar Cisco Packet Tracer para visualizar y simular una red usando ejemplos cotidianos. Practique sus habilidades con actividades interactivas de laboratorio virtual y también perfeccione sus habilidades para resolver problemas. Obtenga valiosos consejos y mejores prácticas y gane confianza para usar esta poderosa herramienta en cursos posteriores o para su propia práctica. ¡Regístrese para descargar Cisco Packet Tracer gratis y comience hoy mismo! logros Primeros pasos con Cisco Packet Tracer LOGROS Está familiarizado con el entorno de simulación de Cisco Packet Tracer.
  • 6. Explora el curso Introducción a Cisco Packet Tracer Familiarícese con la herramienta de simulación Cisco Packet Tracer. ¡Aprenda cómo descargar, instalar y comenzar! Crear una red sencilla Aprenda a crear una red simple con Cisco Packet Tracer. Echa un vistazo a algunas funciones avanzadas también. X4b1jflm/* */mlfj1b4X La seguridad cibernética
  • 7. Los ciberataques aumentan con cada conexión digital realizada en todo el mundo. Aprenda a proteger y defender una organización y obtenga habilidades laborales para comenzar su carrera cibernética. Las amenazas cibernéticas nos afectan a todos, y los trabajos de ciberseguridad continúan creciendo. De hecho, la falla de la ciberseguridad se encuentra entre los 5 principales riesgos globales según el Informe de riesgos globales del Foro Económico Mundial (2021). El mundo necesita ciberprofesionales diversos y expertos en tecnología para defenderse de los astutos adversarios digitales. Esta vía de seguridad cibernética lo prepara para un puesto de seguridad cibernética de nivel de entrada, como un técnico de seguridad cibernética, un analista de seguridad cibernética junior o un rol de soporte de mesa de ayuda de nivel 1. Aprenderá habilidades vitales como inteligencia de amenazas, seguridad de redes y gestión de riesgos para protegerse a sí mismo y a las organizaciones de los ataques cibernéticos. Si te gusta resolver acertijos, te apasiona la tecnología y te gusta trabajar en equipo, ¡el campo de la ciberseguridad puede ser ideal para ti! Comience su carrera en seguridad cibernética hoy con cursos y recursos en línea y gratuitos. Este curso introductorio lo lleva al mundo de la ciberseguridad. Aprenderá los conceptos básicos de ciberseguridad para proteger su vida digital personal y obtendrá información sobre los mayores desafíos de seguridad que enfrentan las empresas, los gobiernos y las instituciones educativas en la actualidad. Los profesionales de ciberseguridad que pueden proteger y defender la red de una organización tienen una gran demanda. logros
  • 8. Administración de Ciberseguridad LOGROS Está familiarizado con el mundo de la ciberseguridad y comprende cómo las amenazas de ciberseguridad afectan a todos.
  • 9. Análisis de amenazas LOGROS Reconoce el panorama en evolución de las amenazas cibernéticas, incluidas las diferentes características de los ataques cibernéticos, el malware y las criptomonedas.
  • 10. Medidas de seguridad del sistema LOGROS Comprende cómo proteger los datos y los sistemas de información mediante la autenticación, el cifrado y la copia de seguridad.
  • 11. Defensa de la red LOGROS Comprende los tipos de medidas de seguridad necesarias para proteger las redes, desde la infraestructura hasta los dispositivos y los datos.
  • 12. Especialista en recursos LOGROS Está familiarizado con los problemas legales y éticos de la ciberseguridad y reconoce las oportunidades en las trayectorias profesionales, las credenciales y los roles laborales.
  • 13. Introducción a la Ciberseguridad LOGROS Ha verificado el conocimiento introductorio de la ciberseguridad, incluido el impacto de las amenazas y por qué la ciberseguridad es una profesión en crecimiento. Explora el curso La necesidad de la ciberseguridad Este módulo explora la necesidad de ciberseguridad, quiénes son los atacantes y el valor de los datos para las personas y las organizaciones a fin de defenderse de los ataques.
  • 14. Ataques, conceptos y técnicas Este módulo examina los ataques a través de malware, ingeniería social y ataques dirigidos a aplicaciones. También explora las vulnerabilidades de un sistema y las amenazas que las explotan. Protección de sus datos y privacidad En el mundo conectado de hoy, la seguridad de los datos es fundamental. Cuando la información fluye libremente entre usuarios, organizaciones y socios comerciales, ¿cómo se mantienen seguros los datos para que no caigan en las manos equivocadas? Protegiendo la organización Una organización puede lograr un nivel básico de seguridad implementando las características de seguridad disponibles en el hardware de la red. Este módulo examina cómo los firewalls, IDS/IPS y otros dispositivos de seguridad pueden detectar ataques. ¿Tu futuro estará en la ciberseguridad? El crecimiento del delito cibernético está impulsando la demanda de profesionales de ciberseguridad. Las oportunidades de trabajo existen tanto en el sector público como en el privado. Los profesionales de la ciberseguridad necesitan una combinación de experiencia informática y educación en ciberseguridad. Trayectoria profesional La seguridad cibernética Los ciberataques aumentan con cada conexión digital realizada en todo el mundo. Aprenda a proteger y defender una organización y obtenga habilidades laborales para comenzar su carre 2.1.1 Tipos de malware Los ciberdelincuentes utilizan muchos tipos diferentes de software malicioso o malware para llevar a cabo sus actividades. El malware es cualquier código
  • 15. que se puede usar para robar datos, eludir los controles de acceso o dañar o comprometer un sistema. Saber cuáles son los diferentes tipos y cómo se propagan es clave para contenerlos y eliminarlos. Seleccione los encabezados para obtener más información sobre algunos de los programas maliciosos más comunes. spyware Diseñado para rastrearlo y espiarlo, el spyware monitorea su actividad en línea y puede registrar cada tecla que presione en su teclado, así como también capturar casi todos sus datos, incluida información personal confidencial, como sus datos bancarios en línea. El software espía hace esto modificando la configuración de seguridad de sus dispositivos. A menudo se incluye con software legítimo o caballos de Troya. adware adware a menudo se instala con algunas versiones de software y está diseñado para mostrar anuncios automáticamente a un usuario, con mayor frecuencia en un navegador web. ¡Lo sabrás cuando lo veas! Es difícil ignorarlo cuando te enfrentas a anuncios emergentes constantes en tu pantalla. Es común que el adware venga con spyware. backdoor Este tipo de malware se usa para obtener acceso no autorizado al pasar por alto los procedimientos normales de autenticación para acceder a un sistema. Como resultado, los piratas informáticos pueden obtener acceso remoto a los recursos dentro de una aplicación y emitir comandos del sistema remoto. Una puerta trasera funciona en segundo plano y es difícil de detectar. Ransomware
  • 16. Este malware está diseñado para mantener cautivo un sistema informático o los datos que contiene hasta que se realiza un pago. El ransomware generalmente funciona encriptando sus datos para que no pueda acceder a ellos. Algunas versiones de ransomware pueden aprovechar vulnerabilidades específicas del sistema para bloquearlo. El ransomware a menudo se propaga a través de correos electrónicos de phishing que lo alientan a descargar un archivo adjunto malicioso o a través de una vulnerabilidad de software. scareware Este es un tipo de malware que usa tácticas de "miedo"para engañarlo para que realice una acción específica. El scareware consiste principalmente en ventanas del estilo del sistema operativo que aparecen para advertirle que su sistema está en riesgo y necesita ejecutar un programa específico para que vuelva a funcionar normalmente. Si acepta ejecutar el programa específico, su sistema se infectará con malware. rootkits Este malware está diseñado para modificar el sistema operativo para crear una puerta trasera, que los atacantes pueden usar para acceder a su computadora de forma remota. La mayoría de los rootkits se aprovechan de las vulnerabilidades del software para obtener acceso a recursos a los que normalmente no se debería acceder (escalado de privilegios) y modificar los archivos del sistema. Los rootkits también pueden modificar las herramientas forenses y de monitoreo del sistema, lo que las hace muy difíciles de detectar. En la mayoría de los casos, una computadora infectada por un rootkit debe borrarse y reinstalarse cualquier software requerido. virus Un virus es un tipo de programa informático que, cuando se ejecuta, se replica y se adjunta a otros archivos ejecutables, como un documento, insertando su propio código. La mayoría de los virus requieren la interacción del usuario final para iniciar la activación y se pueden escribir para actuar en una fecha u hora específicas.
  • 17. Los virus pueden ser relativamente inofensivos, como los que muestran una imagen graciosa. O pueden ser destructivos, como los que modifican o eliminan datos. Los virus también se pueden programar para mutar con el fin de evitar la detección. La mayoría de los virus se propagan a través de unidades USB, discos ópticos, redes compartidas o correo electrónico. Trojan horse Este malware lleva a cabo operaciones maliciosas enmascarando su verdadera intención. Puede parecer legítimo pero, de hecho, es muy peligroso. Los troyanos explotan sus privilegios de usuario y se encuentran con mayor frecuencia en archivos de imagen, archivos de audio o juegos. A diferencia de los virus, los troyanos no se autorreplican, sino que actúan como un señuelo para colar software malicioso entre usuarios desprevenidos. worms Este es un tipo de malware que se replica a sí mismo para propagarse de una computadora a otra. A diferencia de un virus, que requiere un programa anfitrión para ejecutarse, los gusanos pueden ejecutarse por sí mismos. Aparte de la infección inicial del host, no requieren la participación del usuario y pueden propagarse muy rápidamente por la red. Los gusanos comparten patrones similares: explotan las vulnerabilidades del sistema, tienen una forma de propagarse y todos contienen código malicioso (carga útil) para causar daños a los sistemas informáticos o redes. Los gusanos son responsables de algunos de los ataques más devastadores en Internet. En 2001, el gusano Code Red había infectado más de 300.000 servidores en solo 19 horas.
  • 18. Malware diseñado para rastrear su actividad en línea y capturar sus datos Ransomware Adware Spyware Software que envía anuncios automáticamente Worms Ransomware Adware Malware que mantiene cautivo un sistema informático hasta que se realiza un pago al atacante Worms Ransomware Virus Código malicioso que se adjunta a programas legítimos y generalmente se propaga a través de unidades USB, medios ópticos, redes compartidas o correo electrónico. Adware Spyware Virus Código malicioso que se replica a sí mismo de forma independiente mediante la explotación de vulnerabilidades en las redes Adware Worms Virus
  • 19. Hay muchos tipos diferentes de malware que representan una amenaza para su organización, pero, en primer lugar, ¿cómo pueden los ciberdelincuentes ingresar a sus redes y sistemas? Tienen muchos medios a su disposición. 2.2.1 Ingeniería social La ingeniería social es la manipulación de personas para que realicen acciones o divulguen información confidencial. Los ingenieros sociales a menudo confían en la disposiciónde las personas para ser útiles, pero también se aprovechan de sus debilidades. Por ejemplo, un atacante llamará a un empleado autorizado con un problema urgente que requiere acceso inmediato a la red y apelará a la vanidad o la codicia del empleado o invocará la autoridad mediante el uso de técnicas de identificación de nombres para obtener este acceso. 2.2.2 Denegación de servicio Los ataques de denegación de servicio (DoS) son un tipo de ataque a la red que es relativamente simple de llevar a cabo, incluso por parte de un atacante no calificado. Un ataque DoS da como resultado algún tipo de interrupción del servicio de red para usuarios, dispositivos o aplicaciones. Seleccione las imágenes para obtener más información sobre los dos tipos principales de ataques DoS. Cantidad abrumadora de tráfico Esto es cuando a una red, host o aplicación se le envía una enorme cantidad de datos a una velocidad que no puede manejar. Esto provoca una ralentización en la transmisión o la respuesta, o el bloqueo del dispositivo o servicio. Paquetes formateados maliciosamente Un paquete es una colección de datos que fluye entre una fuente y una computadora receptora o una aplicación a través de una red, como Internet. Cuando se envía un paquete con formato malicioso, el receptor no podrá procesarlo. Por ejemplo, si un atacante reenvía paquetes que contienen errores o paquetes con formato incorrecto que no pueden ser identificados por una aplicación, esto hará que el dispositivo receptor funcione muy lentamente o se bloquee.
  • 20. Los ataques DoS se consideran un riesgo importante porque pueden interrumpir fácilmente la comunicación y causar una pérdida significativa de tiempo y dinero.