1. Bienvenido al curso de Introducción a las Redes (ITN).. Este curso presenta la
arquitectura, la estructura, las funciones, los componentes y los modelos de
Internet y de otras redes informáticas. A modo de base para el currículo, se
presentan los principios y la estructura del direccionamiento IP y los aspectos
fundamentales de los conceptos, los medios y las operaciones de Ethernet. Al
final del curso, los estudiantes podrán construir redes de área local (LAN)
simples, realizar configuraciones básicas para enrutadores y conmutadores e
implementar esquemas de direccionamiento IP.
Este material del curso lo ayudará a desarrollar las aptitudes necesarias para
realizar lo siguiente:
Explique los avances en las tecnologías de red modernas.
Implemente la configuración inicial, incluidas contraseñas, dirección IP y
parámetros de gateway predeterminados en un switch de red y terminales.
Explique cómo los protocolos de red permiten que los dispositivos tengan
acceso a recursos de red local y remota.
Explique la forma en que los protocolos, servicios y medios de red de capa
física admiten comunicaciones a través de las redes de datos.
Calcule los números entre los sistemas decimales, binarios y
hexadecimales.
Explique cómo el control de acceso a los medios en la capa de enlace de
datos admite las comunicaciones a través de las redes.
Explique cómo funciona Ethernet en una red conmutada.
Explique cómo los routers utilizan los protocolos y los servicios de capa de
red para habilitar la conectividad integral.
Explique cómo ARP y ND permiten la comunicación en una red de área
local.
Implemente la configuración inicial en un router y terminales.
Calcule un esquema de subredes IPv4 para segmentar la red de manera
eficiente.
Implemente un esquema de asignación de direcciones IPv6.
Utilice varias herramientas para probar la conectividad de red.
Compare el funcionamiento de los protocolos de la capa de transporte para
admitir la comunicación de extremo a extremo.
Explique el funcionamiento de la capa de aplicaciónen cuanto a dar soporte
a las aplicaciones de usuario final.
Configure switches y routers con características de protección de
dispositivos para mejorar la seguridad.
Solucione problemas de conectividad en una red pequeña.
Last modified: Monday, 10 December 2018, 6:07 AM
Descargar Cisco Packet Tracer
La mejor manera de aprender sobre redes es creándolas.
2. Cisco Packet Tracer, una innovadora herramienta de simulación y
visualización, le permite poner en práctica sus destrezas en redes, IoT y
ciberseguridad desde su escritorio.
Utilice Cisco Packet Tracer para lo siguiente:
Poner en práctica sus conocimientos
Prepararse para un examen de certificación
Refinar sus habilidades para una entrevista laboral
Packet Tracer es una herramienta de aprendizaje esencial que se usa para las
actividades y la evaluación en la mayoría de los cursos de Cisco Networking
Academy:
Obtenga más información sobre cómo utilizar Packet Tracer
Cisco Packet Tracer es una herramienta potente. Permítanos ayudarlo a
comenzar.
Seleccione el curso adecuado para aprender valiosos consejos y mejores
prácticas.
Lo dirigiremos a cursos autodidácticos en nuestra nueva experiencia de
aprendizaje en SkillsForAll.com (puede iniciar sesión con sus credenciales de
NetAcad.com):
1. Getting Started with Cisco Packet Tracer (2 horas)
o Este es un curso de acceso rápido para quienes son nuevos en Packet Tracer.
Este curso está diseñado para familiarizarlo con el entorno de simulación y
visualización de Cisco Packet Tracer. Presenta funciones recientes y la última
interfaz de usuario.
2. Exploring Networking with Cisco Packet Tracer (3 horas)
o Una vez que finalice el curso de introducción, explore cómo Packet Tracer
puede ayudarlo a aprender sobre redes. Practique cómo usar Cisco Packet
Tracer para configurar, administrar y monitorear una red de oficina pequeña en
este curso interactivo.
3. Exploring IoT with Cisco Packet Tracer (3 horas)
o Una vez que finalice el curso de introducción, amplíe sus habilidades de Cisco
Packet Tracer con la Internet de las cosas (IoT). Aprenda cómo agregar y
configurar dispositivos de IoT en Packet Tracer y cómo crear su propia red
doméstica inteligente.
Descargar
3. LA DESCARGA, LA INSTALACIÓN O EL USO DEL SOFTWARE CISCO
PACKET TRACER CONSTITUYE LA ACEPTACIÓN DEL ACUERDO DE
LICENCIA DEL USUARIO FINAL ("EULA") DE CISCO Y EL ACUERDO
COMPLEMENTARIO DE LICENCIA DEL USUARIO FINAL ("SEULA") DE
CISCO PACKET TRACER. SI NO ESTÁ DE ACUERDO CON TODOS LOS
TÉRMINOS DEL EULA Y EL SEULA, NO DESCARGUE, INSTALE NI USE
EL SOFTWARE.
Para instalar y ejecutar correctamente Cisco Packet Tracer 8.1, deben
cumplirse los siguientes requisitos del sistema:
1. Cisco Packet Tracer 8.1 (64 bits):
o PC con uno de los siguientes sistemas operativos: Microsoft Windows 8.1, 10,
11 (64 bits), Ubuntu 20.04 LTS (64 bits) o macOS 10.14 o posterior
o CPU amd64 (x86-64)
o 4 GB de RAM libre
o 1,4 GB de espacio en disco libre
2. Cisco Packet Tracer 8.1 (32 bits):
o PC con uno de los siguientes sistemas operativos: Microsoft Windows 8.1, 10,
11 (32 bits)
o CPU x86 compatible
o 2 GB de RAM libre
o 1,4 GB de espacio en disco libre
Para CCNA 7.0.2, Cisco Packet Tracer 8.1 de 64 bits es la versión mínima para
que las nuevas actividades y la nueva PTSA funcionen correctamente.
Cisco Packet Tracer requerirá autenticación con su correo electrónico y
contraseña cuando lo utilice por primera vez y para cada inicio de sesión en un
SO nuevo (consulte la nota al pie 1 a continuación).
Para obtener más información, lea Preguntas frecuentes y consulte Tutoriales.
Windows versión 8.1.1 para equipos de escritorio (en inglés)
Descarga de 64 bits
Descarga de 32 bits
Ubuntu versión 8.1.1 para equipos de escritorio (en inglés)
Descarga de 64 bits
macOS versión 8.1.1 (en inglés)
Descarga de 64 bits
Versiones anteriores
4. Los estudiantes deben descargar la misma versión de Cisco Packet Tracer que
usaron en el laboratorio del aula. Comuníquese con su instructor para
determinar la versión adecuada de Cisco Packet Tracer.
Cisco Packet Tracer 7.2.2 seguirá estando disponible y seguirá teniendo
compatibilidad solo con las actividades de los cursos de CCNA 6 e IoT.
Para instalar y ejecutar correctamente Cisco Packet Tracer 7.2.2, deben
cumplirse los siguientes requisitos del sistema:
1. Cisco Packet Tracer 7.2.2 (64 bits):
o Computadora con uno de los siguientes sistemas operativos: Microsoft
Windows 7, 8.1, 10 (64 bits), Ubuntu 16.04 LTS (64 bits) o macOS 10.11 a
10.12.
o CPU amd64 (x86-64)
o 4 GB de RAM libre
o 1,4 GB de espacio en disco libre
2. Cisco Packet Tracer 7.2.2 (32 bits):
o Computadora con uno de los siguientes sistemas operativos: Microsoft
Windows 7, 8.1, 10 (32bits).
o CPU x86 compatible
o 2 GB de RAM libre
o 1,4 GB de espacio en disco libre
Windows versión 7.2.2 para equipos de escritorio (en inglés)
Descarga de 64 bits
Descarga de 32 bits
Ubuntu versión 7.2.2 para equipos de escritorio (en inglés)
Descarga de 64 bits
macOS versión 7.2.2 (en inglés)
Descargar
Primeros pasos con Cisco Packet Tracer
Este curso es parte del Cisco Packet Tracer
Su vía de acceso a Cisco Packet Tracer. Familiarícese con el entorno de
simulación y descargue la última versión.
Empezar
5. Gratis
No se requiere compra, en cualquier momento.
2 horas
Tiempo estimado para completar, pero termínelo en su tiempo.
Principiante
Nivel del curso.
inglés
Conozca nuestra innovadora herramienta de simulación y visualización de
redes, Cisco Packet Tracer. Este laboratorio virtual es una forma interactiva de
practicar redes, IoT y ciberseguridad, ¡no se requiere hardware! Este curso es
una introducción al entorno de simulación de Cisco Packet Tracer. Aprenda a
usar Cisco Packet Tracer para visualizar y simular una red usando ejemplos
cotidianos. Practique sus habilidades con actividades interactivas de laboratorio
virtual y también perfeccione sus habilidades para resolver problemas. Obtenga
valiosos consejos y mejores prácticas y gane confianza para usar esta
poderosa herramienta en cursos posteriores o para su propia práctica.
¡Regístrese para descargar Cisco Packet Tracer gratis y comience hoy mismo!
logros
Primeros pasos con Cisco Packet Tracer
LOGROS
Está familiarizado con el entorno de simulación de Cisco Packet Tracer.
6. Explora el curso
Introducción a Cisco Packet Tracer
Familiarícese con la herramienta de simulación Cisco Packet Tracer. ¡Aprenda
cómo descargar, instalar y comenzar!
Crear una red sencilla
Aprenda a crear una red simple con Cisco Packet Tracer. Echa un vistazo a
algunas funciones avanzadas también.
X4b1jflm/*
*/mlfj1b4X
La seguridad cibernética
7. Los ciberataques aumentan con cada conexión digital realizada en todo el
mundo. Aprenda a proteger y defender una organización y obtenga habilidades
laborales para comenzar su carrera cibernética.
Las amenazas cibernéticas nos afectan a todos, y los trabajos de
ciberseguridad continúan creciendo. De hecho, la falla de la ciberseguridad se
encuentra entre los 5 principales riesgos globales según el Informe de riesgos
globales del Foro Económico Mundial (2021). El mundo necesita
ciberprofesionales diversos y expertos en tecnología para defenderse de los
astutos adversarios digitales.
Esta vía de seguridad cibernética lo prepara para un puesto de seguridad
cibernética de nivel de entrada, como un técnico de seguridad cibernética, un
analista de seguridad cibernética junior o un rol de soporte de mesa de ayuda
de nivel 1. Aprenderá habilidades vitales como inteligencia de amenazas,
seguridad de redes y gestión de riesgos para protegerse a sí mismo y a las
organizaciones de los ataques cibernéticos. Si te gusta resolver acertijos, te
apasiona la tecnología y te gusta trabajar en equipo, ¡el campo de la
ciberseguridad puede ser ideal para ti!
Comience su carrera en seguridad cibernética hoy con cursos y recursos en
línea y gratuitos.
Este curso introductorio lo lleva al mundo de la ciberseguridad. Aprenderá los
conceptos básicos de ciberseguridad para proteger su vida digital personal y
obtendrá información sobre los mayores desafíos de seguridad que enfrentan
las empresas, los gobiernos y las instituciones educativas en la actualidad. Los
profesionales de ciberseguridad que pueden proteger y defender la red de una
organización tienen una gran demanda.
logros
9. Análisis de amenazas
LOGROS
Reconoce el panorama en evolución de las amenazas cibernéticas, incluidas
las diferentes características de los ataques cibernéticos, el malware y las
criptomonedas.
10. Medidas de seguridad del sistema
LOGROS
Comprende cómo proteger los datos y los sistemas de información mediante la
autenticación, el cifrado y la copia de seguridad.
11. Defensa de la red
LOGROS
Comprende los tipos de medidas de seguridad necesarias para proteger las
redes, desde la infraestructura hasta los dispositivos y los datos.
12. Especialista en recursos
LOGROS
Está familiarizado con los problemas legales y éticos de la ciberseguridad y
reconoce las oportunidades en las trayectorias profesionales, las credenciales y
los roles laborales.
13. Introducción a la Ciberseguridad
LOGROS
Ha verificado el conocimiento introductorio de la ciberseguridad, incluido el
impacto de las amenazas y por qué la ciberseguridad es una profesión en
crecimiento.
Explora el curso
La necesidad de la ciberseguridad
Este módulo explora la necesidad de ciberseguridad, quiénes son los atacantes
y el valor de los datos para las personas y las organizaciones a fin de
defenderse de los ataques.
14. Ataques, conceptos y técnicas
Este módulo examina los ataques a través de malware, ingeniería social y
ataques dirigidos a aplicaciones. También explora las vulnerabilidades de un
sistema y las amenazas que las explotan.
Protección de sus datos y privacidad
En el mundo conectado de hoy, la seguridad de los datos es
fundamental. Cuando la información fluye libremente entre usuarios,
organizaciones y socios comerciales, ¿cómo se mantienen seguros los datos
para que no caigan en las manos equivocadas?
Protegiendo la organización
Una organización puede lograr un nivel básico de seguridad implementando las
características de seguridad disponibles en el hardware de la red. Este módulo
examina cómo los firewalls, IDS/IPS y otros dispositivos de seguridad pueden
detectar ataques.
¿Tu futuro estará en la ciberseguridad?
El crecimiento del delito cibernético está impulsando la demanda de
profesionales de ciberseguridad. Las oportunidades de trabajo existen tanto en
el sector público como en el privado. Los profesionales de la ciberseguridad
necesitan una combinación de experiencia informática y educación en
ciberseguridad.
Trayectoria profesional
La seguridad cibernética
Los ciberataques aumentan con cada conexión digital realizada en todo el
mundo. Aprenda a proteger y defender una organización y obtenga habilidades
laborales para comenzar su carre
2.1.1 Tipos de malware
Los ciberdelincuentes utilizan muchos tipos diferentes de software malicioso o
malware para llevar a cabo sus actividades. El malware es cualquier código
15. que se puede usar para robar datos, eludir los controles de acceso o dañar o
comprometer un sistema. Saber cuáles son los diferentes tipos y cómo se
propagan es clave para contenerlos y eliminarlos.
Seleccione los encabezados para obtener más información sobre algunos de
los programas maliciosos más comunes.
spyware
Diseñado para rastrearlo y espiarlo, el spyware monitorea su actividad en línea
y puede registrar cada tecla que presione en su teclado, así como también
capturar casi todos sus datos, incluida información personal confidencial, como
sus datos bancarios en línea. El software espía hace esto modificando la
configuración de seguridad de sus dispositivos.
A menudo se incluye con software legítimo o caballos de Troya.
adware
adware a menudo se instala con algunas versiones de software y está diseñado
para mostrar anuncios automáticamente a un usuario, con mayor frecuencia en
un navegador web. ¡Lo sabrás cuando lo veas! Es difícil ignorarlo cuando te
enfrentas a anuncios emergentes constantes en tu pantalla.
Es común que el adware venga con spyware.
backdoor
Este tipo de malware se usa para obtener acceso no autorizado al pasar por alto
los procedimientos normales de autenticación para acceder a un sistema. Como
resultado, los piratas informáticos pueden obtener acceso remoto a los recursos
dentro de una aplicación y emitir comandos del sistema remoto.
Una puerta trasera funciona en segundo plano y es difícil de detectar.
Ransomware
16. Este malware está diseñado para mantener cautivo un sistema informático o los
datos que contiene hasta que se realiza un pago. El ransomware generalmente
funciona encriptando sus datos para que no pueda acceder a ellos.
Algunas versiones de ransomware pueden aprovechar vulnerabilidades
específicas del sistema para bloquearlo. El ransomware a menudo se propaga a
través de correos electrónicos de phishing que lo alientan a descargar un archivo
adjunto malicioso o a través de una vulnerabilidad de software.
scareware
Este es un tipo de malware que usa tácticas de "miedo"para engañarlo para que
realice una acción específica. El scareware consiste principalmente en ventanas
del estilo del sistema operativo que aparecen para advertirle que su sistema está
en riesgo y necesita ejecutar un programa específico para que vuelva a funcionar
normalmente.
Si acepta ejecutar el programa específico, su sistema se infectará con malware.
rootkits
Este malware está diseñado para modificar el sistema operativo para crear una
puerta trasera, que los atacantes pueden usar para acceder a su computadora
de forma remota. La mayoría de los rootkits se aprovechan de las
vulnerabilidades del software para obtener acceso a recursos a los que
normalmente no se debería acceder (escalado de privilegios) y modificar los
archivos del sistema.
Los rootkits también pueden modificar las herramientas forenses y de monitoreo
del sistema, lo que las hace muy difíciles de detectar. En la mayoría de los casos,
una computadora infectada por un rootkit debe borrarse y reinstalarse cualquier
software requerido.
virus
Un virus es un tipo de programa informático que, cuando se ejecuta, se replica y
se adjunta a otros archivos ejecutables, como un documento, insertando su
propio código. La mayoría de los virus requieren la interacción del usuario final
para iniciar la activación y se pueden escribir para actuar en una fecha u hora
específicas.
17. Los virus pueden ser relativamente inofensivos, como los que muestran una
imagen graciosa. O pueden ser destructivos, como los que modifican o eliminan
datos.
Los virus también se pueden programar para mutar con el fin de evitar la
detección. La mayoría de los virus se propagan a través de unidades USB, discos
ópticos, redes compartidas o correo electrónico.
Trojan horse
Este malware lleva a cabo operaciones maliciosas enmascarando su verdadera
intención. Puede parecer legítimo pero, de hecho, es muy peligroso. Los
troyanos explotan sus privilegios de usuario y se encuentran con mayor
frecuencia en archivos de imagen, archivos de audio o juegos.
A diferencia de los virus, los troyanos no se autorreplican, sino que actúan como
un señuelo para colar software malicioso entre usuarios desprevenidos.
worms
Este es un tipo de malware que se replica a sí mismo para propagarse de una
computadora a otra. A diferencia de un virus, que requiere un programa anfitrión
para ejecutarse, los gusanos pueden ejecutarse por sí mismos. Aparte de la
infección inicial del host, no requieren la participación del usuario y pueden
propagarse muy rápidamente por la red.
Los gusanos comparten patrones similares: explotan las vulnerabilidades del
sistema, tienen una forma de propagarse y todos contienen código malicioso
(carga útil) para causar daños a los sistemas informáticos o redes.
Los gusanos son responsables de algunos de los ataques más devastadores en
Internet. En 2001, el gusano Code Red había infectado más de 300.000
servidores en solo 19 horas.
18. Malware diseñado para rastrear su actividad en línea y capturar sus datos
Ransomware
Adware
Spyware
Software que envía anuncios automáticamente
Worms
Ransomware
Adware
Malware que mantiene cautivo un sistema informático hasta que se realiza
un pago al atacante
Worms
Ransomware
Virus
Código malicioso que se adjunta a programas legítimos y generalmente se
propaga a través de unidades USB, medios ópticos, redes compartidas o
correo electrónico.
Adware
Spyware
Virus
Código malicioso que se replica a sí mismo de forma independiente
mediante la explotación de vulnerabilidades en las redes
Adware
Worms
Virus
19. Hay muchos tipos diferentes de malware que representan una amenaza para su
organización, pero, en primer lugar, ¿cómo pueden los ciberdelincuentes
ingresar a sus redes y sistemas? Tienen muchos medios a su disposición.
2.2.1 Ingeniería social
La ingeniería social es la manipulación de personas para que realicen acciones
o divulguen información confidencial. Los ingenieros sociales a menudo confían
en la disposiciónde las personas para ser útiles, pero también se aprovechan de
sus debilidades. Por ejemplo, un atacante llamará a un empleado autorizado con
un problema urgente que requiere acceso inmediato a la red y apelará a la
vanidad o la codicia del empleado o invocará la autoridad mediante el uso de
técnicas de identificación de nombres para obtener este acceso.
2.2.2 Denegación de servicio
Los ataques de denegación de servicio (DoS) son un tipo de ataque a la red que
es relativamente simple de llevar a cabo, incluso por parte de un atacante no
calificado. Un ataque DoS da como resultado algún tipo de interrupción del
servicio de red para usuarios, dispositivos o aplicaciones.
Seleccione las imágenes para obtener más información sobre los dos tipos
principales de ataques DoS.
Cantidad abrumadora de tráfico
Esto es cuando a una red, host o aplicación se le envía una enorme cantidad de
datos a una velocidad que no puede manejar. Esto provoca una ralentización en
la transmisión o la respuesta, o el bloqueo del dispositivo o servicio.
Paquetes formateados maliciosamente
Un paquete es una colección de datos que fluye entre una fuente y una
computadora receptora o una aplicación a través de una red, como Internet.
Cuando se envía un paquete con formato malicioso, el receptor no podrá
procesarlo.
Por ejemplo, si un atacante reenvía paquetes que contienen errores o paquetes
con formato incorrecto que no pueden ser identificados por una aplicación, esto
hará que el dispositivo receptor funcione muy lentamente o se bloquee.
20. Los ataques DoS se consideran un riesgo importante porque pueden interrumpir
fácilmente la comunicación y causar una pérdida significativa de tiempo y dinero.