El documento describe varios aspectos de seguridad en la capa de enlace, incluyendo ataques como CAM table overflow, ARP spoofing, y vulnerabilidades en protocolos como STP, VTP, DHCP, y CDP. También discute soluciones como activar protecciones como ARP inspection, port security, y desactivar protocolos no necesarios.
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014Gianpietro Lavado
El documento describe una arquitectura escalable para converger redes fijas y móviles utilizando MPLS hasta el acceso. Se propone dividir la red en dominios IGP para mejorar la escalabilidad y la convergencia, y unirlos mediante BGP con etiquetas IPv4 para transportar tráfico entre dominios de manera unificada. Esto permite integrar decenas de miles de nodos de acceso en la red MPLS de forma escalable y con alta disponibilidad.
Un documento describe los conceptos básicos de las redes TCP/IP, incluyendo las direcciones MAC y IP, los protocolos de red como TCP/IP, los modelos OSI de red, y conceptos como dominios de broadcast, puertos, y establecimiento de conexiones.
Este documento describe la implementación de seguridad de VLAN en un entorno de conmutación. Explica conceptos clave como VLAN, enlaces troncales y etiquetado de tramas. También cubre la configuración de VLAN, incluida la asignación de puertos, la configuración de enlaces troncales y el protocolo DTP. Por último, ofrece pautas para la resolución de problemas relacionados con VLAN y enlaces troncales.
El documento describe el protocolo Multicast, que permite la transmisión de datos desde una fuente a múltiples destinos simultáneamente generando una sola copia de la información. Explica características como la topología en forma de árboles, las direcciones IPv4 e IPv4 de Clase D para grupos Multicast, e IGMP e PIM que permiten a los hosts unirse a grupos y transmitir el tráfico de forma eficiente a través de la red respectivamente.
Este documento describe los principales mecanismos de transición de IPv4 a IPv6, incluyendo dual stack, túneles y traducción. Explica cómo el dual stack permite la conectividad entre hosts IPv4 e IPv6, mientras que los túneles como 6to4 y manuales permiten la conexión entre redes a través de infraestructura IPv4. La traducción de direcciones como NAT-PT traduce cabeceras entre IPv4 y IPv6.
OSPF es un protocolo de enrutamiento de estado de enlace que utiliza paquetes de saludo para establecer adyacencias entre routers vecinos. Los routers intercambian información de estado de enlace para mantener una base de datos de topología coherente y calcular la mejor ruta basada en costo. OSPFv2 se utiliza para IPv4 y OSPFv3 para IPv6. La configuración incluye habilitar OSPF en interfaces, establecer IDs de proceso y router, y verificar vecinos y rutas.
El documento describe las diferencias entre RIPv1 y RIPv2. RIPv1 es un protocolo de enrutamiento classful que no admite VLSM, CIDR o redes no contiguas. RIPv2 es una mejora que es classless y envía máscaras de subred, lo que le permite admitir VLSM, CIDR y redes no contiguas. El documento también cubre la configuración y verificación de RIPv2, incluida la desactivación de la sumarización automática, y cómo RIPv2 resuelve las limitaciones de RIPv1.
Este documento describe la configuración básica de una VLAN en una red de laboratorio. Incluye la creación de VLAN, la asignación de puertos de switch a VLAN, y la configuración de enlaces troncales entre switches para permitir el tráfico de múltiples VLAN. El objetivo es segmentar el tráfico de red lógicamente mediante la implementación de VLAN para grupos específicos como el personal, estudiantes y huéspedes.
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014Gianpietro Lavado
El documento describe una arquitectura escalable para converger redes fijas y móviles utilizando MPLS hasta el acceso. Se propone dividir la red en dominios IGP para mejorar la escalabilidad y la convergencia, y unirlos mediante BGP con etiquetas IPv4 para transportar tráfico entre dominios de manera unificada. Esto permite integrar decenas de miles de nodos de acceso en la red MPLS de forma escalable y con alta disponibilidad.
Un documento describe los conceptos básicos de las redes TCP/IP, incluyendo las direcciones MAC y IP, los protocolos de red como TCP/IP, los modelos OSI de red, y conceptos como dominios de broadcast, puertos, y establecimiento de conexiones.
Este documento describe la implementación de seguridad de VLAN en un entorno de conmutación. Explica conceptos clave como VLAN, enlaces troncales y etiquetado de tramas. También cubre la configuración de VLAN, incluida la asignación de puertos, la configuración de enlaces troncales y el protocolo DTP. Por último, ofrece pautas para la resolución de problemas relacionados con VLAN y enlaces troncales.
El documento describe el protocolo Multicast, que permite la transmisión de datos desde una fuente a múltiples destinos simultáneamente generando una sola copia de la información. Explica características como la topología en forma de árboles, las direcciones IPv4 e IPv4 de Clase D para grupos Multicast, e IGMP e PIM que permiten a los hosts unirse a grupos y transmitir el tráfico de forma eficiente a través de la red respectivamente.
Este documento describe los principales mecanismos de transición de IPv4 a IPv6, incluyendo dual stack, túneles y traducción. Explica cómo el dual stack permite la conectividad entre hosts IPv4 e IPv6, mientras que los túneles como 6to4 y manuales permiten la conexión entre redes a través de infraestructura IPv4. La traducción de direcciones como NAT-PT traduce cabeceras entre IPv4 y IPv6.
OSPF es un protocolo de enrutamiento de estado de enlace que utiliza paquetes de saludo para establecer adyacencias entre routers vecinos. Los routers intercambian información de estado de enlace para mantener una base de datos de topología coherente y calcular la mejor ruta basada en costo. OSPFv2 se utiliza para IPv4 y OSPFv3 para IPv6. La configuración incluye habilitar OSPF en interfaces, establecer IDs de proceso y router, y verificar vecinos y rutas.
El documento describe las diferencias entre RIPv1 y RIPv2. RIPv1 es un protocolo de enrutamiento classful que no admite VLSM, CIDR o redes no contiguas. RIPv2 es una mejora que es classless y envía máscaras de subred, lo que le permite admitir VLSM, CIDR y redes no contiguas. El documento también cubre la configuración y verificación de RIPv2, incluida la desactivación de la sumarización automática, y cómo RIPv2 resuelve las limitaciones de RIPv1.
Este documento describe la configuración básica de una VLAN en una red de laboratorio. Incluye la creación de VLAN, la asignación de puertos de switch a VLAN, y la configuración de enlaces troncales entre switches para permitir el tráfico de múltiples VLAN. El objetivo es segmentar el tráfico de red lógicamente mediante la implementación de VLAN para grupos específicos como el personal, estudiantes y huéspedes.
Este documento describe un curso sobre tablas de enrutamiento RIPv2 y OSPF. Se divide en dos partes, la primera trata sobre el uso de direccionamiento VLSM y el protocolo RIPv2, mientras que la segunda parte cubre conceptos y configuración de OSPF y EIGRP. El objetivo es desarrollar un conocimiento sobre cómo los routers aprenden sobre redes remotas y determinan la mejor ruta, usando protocolos de enrutamiento dinámicos como RIPv2, OSPF y EIGRP.
Este documento describe el protocolo de enrutamiento interno EIGRP. EIGRP es un protocolo híbrido que tiene características de vector distancia y estado de enlace. Calcula métricas compuestas basadas en ancho de banda, retardo, carga y otros factores. Usa el algoritmo DUAL para calcular el mejor camino basado en las métricas reportadas y factibles. También describe conceptos como rutas externas, sumarización, EIGRP Stub y vecinos unicast.
Un mal diseño de VLAN puede aumentar los costos, reducir la disponibilidad de la red y limitar el soporte de aplicaciones. Un buen diseño minimiza el impacto de los broadcasts, define claramente los dominios de broadcast y reduce las direcciones unicast desconocidas. Las VLAN permiten agrupar usuarios para mejorar la seguridad, aplicar calidad de servicio y brindar soporte geográficamente disperso de usuarios en la misma VLAN. El protocolo VTP permite administrar automáticamente un gran número de VLAN en una red de conmutadores Cisco al sincronizar la configuración
El documento resume los conceptos fundamentales de TCP/IP, incluyendo las 4 capas del modelo TCP/IP en comparación con las 7 capas del modelo OSI, los protocolos clave como IP, TCP, UDP, ARP e ICMP, el direccionamiento IP, y los protocolos de transporte como TCP y UDP. También describe brevemente protocolos como SCTP e IGMP y aplicaciones como HTTP.
RIP es un protocolo de enrutamiento ampliamente utilizado que ha evolucionado en dos versiones principales. RIP versión 1 tiene limitaciones como no admitir subredes o direcciones de máscara variable, mientras que RIP versión 2 incluye mejoras como soporte para subredes, autenticación y menos sobrecarga de red.
El protocolo Rip (Routing Information Protocol) es un protocolo de enrutamiento interior sencillo y ampliamente utilizado. Rip es un protocolo de vector de distancia estándar que intercambia información de rutas entre routers cada 30 segundos. Presenta limitaciones como un máximo de 15 saltos entre routers y es sensible a bucles de enrutamiento. Existen tres versiones de Rip, siendo Rip v2 la más utilizada actualmente.
El documento describe el protocolo de enrutamiento RIPv2. RIPv2 es una versión mejorada de RIPv1 que permite el uso de máscaras de subred y VLSM. RIPv2 envía actualizaciones de rutas cada 30 segundos utilizando UDP en el puerto 520. RIPv2 es un protocolo de enrutamiento vector distancia simple pero adecuado para redes pequeñas homogéneas.
Este documento describe el protocolo de enrutamiento RIP v2. Explica que RIP v2 es una versión mejorada del protocolo RIP original que permite el uso de máscaras de subred variables, autenticación de mensajes, y envío de actualizaciones a través de multicast. También discute algunas de las características y limitaciones de RIP v2, como su método de vector distancia, límite de 15 saltos, y posible problema de conteo infinito.
Este documento presenta Nmap, un popular escáner de puertos y herramienta de descubrimiento de red de código abierto. Explica las técnicas utilizadas por Nmap para descubrir equipos en línea, escanear puertos, identificar versiones de servicios y sistemas operativos, y optimizar su velocidad y ocultación. El documento también discute cuestiones éticas relacionadas con el uso de Nmap y proporciona detalles sobre su licencia, instalación y versiones actuales.
Este documento describe el protocolo de enrutamiento RIPv1. Explica las características clave de RIPv1, incluido que usa distancias vectoriales, tiene una métrica basada en saltos con un límite de 15 saltos, y se actualiza cada 30 segundos. También cubre cómo configurar y verificar RIPv1, incluidos los comandos principales como router rip, network, show ip route, y debug ip rip. Finalmente, discute la sumarización automática de rutas en RIPv1 y cómo propaga las rutas por defecto.
Este documento describe cómo implementar VLANs en un switch de Cisco. Explica que las VLANs permiten agrupar usuarios lógicamente, mejorar la seguridad y el rendimiento de la red. Luego, detalla los pasos para crear una VLAN, asignar puertos a la VLAN y verificar la configuración. Finalmente, cubre temas como puertos de acceso, modos de configuración de VLANs y comandos para implementar VLANs.
Curso: Control de acceso y seguridad: 10 Marco teórico para elaborar controle...Jack Daniel Cáceres Meza
Curso: Control de acceso y seguridad: 10 Marco teórico para elaborar controles de monitoreo
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Este documento presenta una charla sobre las novedades en enrutamiento en el protocolo OSPF. Se explican conceptos básicos como la información de enrutamiento, los orígenes de las rutas, y los tipos de enrutamiento dinámico. También se describe la terminología de OSPF incluyendo estados de enlace, cálculo de métricas, y las bases de datos y tablas utilizadas. Finalmente, se cubren temas como la configuración básica de OSPF y la planificación del despliegue para redes divid
El documento describe el router Cisco RV345 Dual-Wan, el cual es un dispositivo de red fácil de usar y flexible con varias funciones de seguridad como filtrado de red, control de aplicaciones y protección de origen IP. Proporciona conectividad segura y de alta velocidad para oficinas pequeñas y empleados remotos. Cuenta con dos puertos WAN, 16 puertos Ethernet y soporte para VPN. Las series RV345/RV345P de Cisco brindan conexión confiable a Internet para pequeñas empresas mediante el equilibrio de c
Este documento presenta la investigación sobre el protocolo de enrutamiento dinámico RIPv2 realizada por 3 estudiantes. Explica brevemente el objetivo general de conocer e implementar RIPv2 y los objetivos específicos de ponerlo en práctica en Packet Tracer y facilitar su entendimiento a través de un video. Luego resume aspectos teóricos como la historia, características y funcionamiento de RIP y RIPv2, así como cómo configurarlo y monitorearlo. Finalmente, concluye la importancia de poner en práct
Este documento describe las características y funciones que se incluirán en el Módulo 3 sobre VLAN. Explica que el módulo incluirá animaciones, videos, pruebas en línea, actividades interactivas y de laboratorio para ayudar a los estudiantes a comprender los conceptos de VLAN. También incluirá cuestionarios y un resumen del módulo.
Este documento describe la línea de productos de gateways Vega de Sangoma, incluyendo los modelos Vega 50, 5000, 100, 200 y 400. Estos gateways ofrecen funcionalidades como SIP, H.323, codificación de voz, fax sobre IP y capacidades de enrutamiento avanzadas para interconectar redes de voz legadas y VoIP. La serie Vega proporciona flexibilidad y densidad de voz para implementaciones de pequeña a gran escala.
Este documento describe la lucha leonesa, un deporte tradicional de origen prerromano practicado en León. Explica que consiste en un combate entre dos luchadores que tratan de derribarse usando la fuerza o diferentes mañas como la cadera, el cadril o la dedilla. También detalla las categorías de peso, las formas de puntuación y caídas, y muestra videos como ejemplo.
This document discusses the growth of data and analytics capabilities. It notes that data storage capacity is growing at 23% annually while computing capacity is growing at 54% annually. Lower barriers to connectivity are integrating different sources of data. The document discusses how Right Brain Systems uses analytics to build smarter organizations by focusing on data foundation, information design, analytics capabilities, operational framework, and business ownership. It provides examples of how different types of analytics can be applied to key areas like customers, operations, finance, and workforce.
Este documento describe un curso sobre tablas de enrutamiento RIPv2 y OSPF. Se divide en dos partes, la primera trata sobre el uso de direccionamiento VLSM y el protocolo RIPv2, mientras que la segunda parte cubre conceptos y configuración de OSPF y EIGRP. El objetivo es desarrollar un conocimiento sobre cómo los routers aprenden sobre redes remotas y determinan la mejor ruta, usando protocolos de enrutamiento dinámicos como RIPv2, OSPF y EIGRP.
Este documento describe el protocolo de enrutamiento interno EIGRP. EIGRP es un protocolo híbrido que tiene características de vector distancia y estado de enlace. Calcula métricas compuestas basadas en ancho de banda, retardo, carga y otros factores. Usa el algoritmo DUAL para calcular el mejor camino basado en las métricas reportadas y factibles. También describe conceptos como rutas externas, sumarización, EIGRP Stub y vecinos unicast.
Un mal diseño de VLAN puede aumentar los costos, reducir la disponibilidad de la red y limitar el soporte de aplicaciones. Un buen diseño minimiza el impacto de los broadcasts, define claramente los dominios de broadcast y reduce las direcciones unicast desconocidas. Las VLAN permiten agrupar usuarios para mejorar la seguridad, aplicar calidad de servicio y brindar soporte geográficamente disperso de usuarios en la misma VLAN. El protocolo VTP permite administrar automáticamente un gran número de VLAN en una red de conmutadores Cisco al sincronizar la configuración
El documento resume los conceptos fundamentales de TCP/IP, incluyendo las 4 capas del modelo TCP/IP en comparación con las 7 capas del modelo OSI, los protocolos clave como IP, TCP, UDP, ARP e ICMP, el direccionamiento IP, y los protocolos de transporte como TCP y UDP. También describe brevemente protocolos como SCTP e IGMP y aplicaciones como HTTP.
RIP es un protocolo de enrutamiento ampliamente utilizado que ha evolucionado en dos versiones principales. RIP versión 1 tiene limitaciones como no admitir subredes o direcciones de máscara variable, mientras que RIP versión 2 incluye mejoras como soporte para subredes, autenticación y menos sobrecarga de red.
El protocolo Rip (Routing Information Protocol) es un protocolo de enrutamiento interior sencillo y ampliamente utilizado. Rip es un protocolo de vector de distancia estándar que intercambia información de rutas entre routers cada 30 segundos. Presenta limitaciones como un máximo de 15 saltos entre routers y es sensible a bucles de enrutamiento. Existen tres versiones de Rip, siendo Rip v2 la más utilizada actualmente.
El documento describe el protocolo de enrutamiento RIPv2. RIPv2 es una versión mejorada de RIPv1 que permite el uso de máscaras de subred y VLSM. RIPv2 envía actualizaciones de rutas cada 30 segundos utilizando UDP en el puerto 520. RIPv2 es un protocolo de enrutamiento vector distancia simple pero adecuado para redes pequeñas homogéneas.
Este documento describe el protocolo de enrutamiento RIP v2. Explica que RIP v2 es una versión mejorada del protocolo RIP original que permite el uso de máscaras de subred variables, autenticación de mensajes, y envío de actualizaciones a través de multicast. También discute algunas de las características y limitaciones de RIP v2, como su método de vector distancia, límite de 15 saltos, y posible problema de conteo infinito.
Este documento presenta Nmap, un popular escáner de puertos y herramienta de descubrimiento de red de código abierto. Explica las técnicas utilizadas por Nmap para descubrir equipos en línea, escanear puertos, identificar versiones de servicios y sistemas operativos, y optimizar su velocidad y ocultación. El documento también discute cuestiones éticas relacionadas con el uso de Nmap y proporciona detalles sobre su licencia, instalación y versiones actuales.
Este documento describe el protocolo de enrutamiento RIPv1. Explica las características clave de RIPv1, incluido que usa distancias vectoriales, tiene una métrica basada en saltos con un límite de 15 saltos, y se actualiza cada 30 segundos. También cubre cómo configurar y verificar RIPv1, incluidos los comandos principales como router rip, network, show ip route, y debug ip rip. Finalmente, discute la sumarización automática de rutas en RIPv1 y cómo propaga las rutas por defecto.
Este documento describe cómo implementar VLANs en un switch de Cisco. Explica que las VLANs permiten agrupar usuarios lógicamente, mejorar la seguridad y el rendimiento de la red. Luego, detalla los pasos para crear una VLAN, asignar puertos a la VLAN y verificar la configuración. Finalmente, cubre temas como puertos de acceso, modos de configuración de VLANs y comandos para implementar VLANs.
Curso: Control de acceso y seguridad: 10 Marco teórico para elaborar controle...Jack Daniel Cáceres Meza
Curso: Control de acceso y seguridad: 10 Marco teórico para elaborar controles de monitoreo
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Este documento presenta una charla sobre las novedades en enrutamiento en el protocolo OSPF. Se explican conceptos básicos como la información de enrutamiento, los orígenes de las rutas, y los tipos de enrutamiento dinámico. También se describe la terminología de OSPF incluyendo estados de enlace, cálculo de métricas, y las bases de datos y tablas utilizadas. Finalmente, se cubren temas como la configuración básica de OSPF y la planificación del despliegue para redes divid
El documento describe el router Cisco RV345 Dual-Wan, el cual es un dispositivo de red fácil de usar y flexible con varias funciones de seguridad como filtrado de red, control de aplicaciones y protección de origen IP. Proporciona conectividad segura y de alta velocidad para oficinas pequeñas y empleados remotos. Cuenta con dos puertos WAN, 16 puertos Ethernet y soporte para VPN. Las series RV345/RV345P de Cisco brindan conexión confiable a Internet para pequeñas empresas mediante el equilibrio de c
Este documento presenta la investigación sobre el protocolo de enrutamiento dinámico RIPv2 realizada por 3 estudiantes. Explica brevemente el objetivo general de conocer e implementar RIPv2 y los objetivos específicos de ponerlo en práctica en Packet Tracer y facilitar su entendimiento a través de un video. Luego resume aspectos teóricos como la historia, características y funcionamiento de RIP y RIPv2, así como cómo configurarlo y monitorearlo. Finalmente, concluye la importancia de poner en práct
Este documento describe las características y funciones que se incluirán en el Módulo 3 sobre VLAN. Explica que el módulo incluirá animaciones, videos, pruebas en línea, actividades interactivas y de laboratorio para ayudar a los estudiantes a comprender los conceptos de VLAN. También incluirá cuestionarios y un resumen del módulo.
Este documento describe la línea de productos de gateways Vega de Sangoma, incluyendo los modelos Vega 50, 5000, 100, 200 y 400. Estos gateways ofrecen funcionalidades como SIP, H.323, codificación de voz, fax sobre IP y capacidades de enrutamiento avanzadas para interconectar redes de voz legadas y VoIP. La serie Vega proporciona flexibilidad y densidad de voz para implementaciones de pequeña a gran escala.
Este documento describe la lucha leonesa, un deporte tradicional de origen prerromano practicado en León. Explica que consiste en un combate entre dos luchadores que tratan de derribarse usando la fuerza o diferentes mañas como la cadera, el cadril o la dedilla. También detalla las categorías de peso, las formas de puntuación y caídas, y muestra videos como ejemplo.
This document discusses the growth of data and analytics capabilities. It notes that data storage capacity is growing at 23% annually while computing capacity is growing at 54% annually. Lower barriers to connectivity are integrating different sources of data. The document discusses how Right Brain Systems uses analytics to build smarter organizations by focusing on data foundation, information design, analytics capabilities, operational framework, and business ownership. It provides examples of how different types of analytics can be applied to key areas like customers, operations, finance, and workforce.
La tabla periódica clasifica y organiza los elementos químicos de acuerdo a sus propiedades. Dimitri Mendeléyev fue pionero en desarrollar la tabla periódica al ordenar los elementos conocidos en ese momento basándose en sus masas atómicas y propiedades, dejando espacios para elementos aún no descubiertos. Otros científicos como Johann Döbereiner y John Newlands también realizaron trabajos tempranos en relacionar las propiedades de los elementos. La tabla periódica moderna se basa en estos primer
La biblioteca popular Bernardino Rivadavia N° 488 de Melincué, Santa Fe brinda servicios educativos y culturales a la comunidad local. Fue fundada en 1917 y ha cambiado de ubicación varias veces. Actualmente ofrece préstamos de libros, acceso a internet, animación a la lectura y programas de educación de usuarios. Su visión es contribuir a la educación y cultura del pueblo a través de un espacio abierto para el aprendizaje, intercambio y convivencia.
Access CAD Solutions is a leading outsourcing provider of mechanical engineering design and detailing solutions since 2007. They offer CAD, CAM, and CAE services including machine design, mold and tool design, and analysis. Access CAD Solutions works with clients in industries like heavy machinery, consumer products, and medical to deliver cost-effective and timely design solutions.
Este documento describe a los Friendship, una civilización extraterrestre que habita en 7 bases en la Tierra y otras en el universo. Los Friendship se han infiltrado en la política y ciencia humanas para guiar a la humanidad hacia el contacto masivo planeado para 2020. El documento también predice una tercera guerra mundial en 2010, la llegada de extraterrestres en 2011 para ayudar a la humanidad, y cambios físicos en la Tierra en 2012.
In this essential introductory course, we’ll explore the basics of Miva Merchant, a powerful, professional grade ecommerce application designed for all levels of ecommerce merchants. Learn how Miva "thinks" in a practical, easy-to-follow workshop, and start unlocking your business potential
MivaCon 2016, Thursday session 1
The sub.net is a compact, web-enabled substation monitoring system that incorporates multiple monitoring functions for electricity networks and industrial plants. It continuously monitors protection operations, power quality, stability and asset conditions, and automatically analyzes recorded event data to generate prioritized reports that are sent via email, text, or fax. This allows issues to be rapidly identified and addressed without needing to retrieve large amounts of raw data. The sub.net supports remote communication via LAN, phone line or cellular networks, and can transmit reports simultaneously from multiple units.
La agencia publicitaria Link tiene como propósito crear campañas publicitarias que permitan desarrollar ideas de manera enfocada. El documento describe el lanzamiento de la salsa completa Don Vittorio de Alicorp, incluyendo detalles sobre el producto, público objetivo, concepto y campaña publicitaria propuesta que utilizará vallas, paneles, redes sociales y más para promover la salsa.
El documento proporciona una breve introducción al yoga, describiéndolo como una disciplina física y mental originada en la India que involucra prácticas de meditación. Luego discute brevemente la historia del yoga, mencionando el descubrimiento arqueológico de un sello antiguo en Mohenjo-Daro que representa una figura sentada con las piernas cruzadas, lo que llevó al arqueólogo a proponer la hipótesis de que esta postura podría ser una de las primeras representaciones conocidas del yoga, sug
La máscara de red wildcard se utiliza para indicar qué posiciones de bits en una dirección IP deben analizarse para filtrar el tráfico. Un cero en la máscara indica que esa posición se revisará, mientras que un uno significa que no se tomará en cuenta. Esto permite filtrar tráfico de hosts dentro de un rango de direcciones IP.
El documento habla sobre la publicidad y su objetivo de comunicar las empresas con la sociedad de forma económica, comunicativa y psicosocial. Explica que para lograr sus objetivos, la publicidad debe analizar los valores de los consumidores, asignar un valor al producto y darlo a conocer de forma clara y atractiva. También menciona los tipos de publicidad según el objeto, anunciante y objetivo anunciado, así como los factores importantes para nombrar un producto como su brevedad y facilidad de recuerdo.
Este documento presenta un modelo esquema para desarrollar un brief o resumen comunicacional. Describe el perfil del público objetivo principal que son los alumnos de primer año de ingeniería de minas de una universidad, con el objetivo de mejorar sus hábitos alimenticios y de vida saludable. Luego detalla los objetivos de la comunicación en términos de lo que se quiere que el público piense, crea y haga en relación a temas como alimentación, actividad física, manejo de estrés, apoyo social y responsabilidad en
How To Create a Hyperlink in Microsoft Office PowerPointMarc Morgenstern
This document provides an overview of hyperlinks, explaining what they are, what they do, and the different types. It defines hyperlinks as references or navigation elements that link to other sections or documents. Examples provided include website URLs, buttons, and text that can transport the user elsewhere. The document demonstrates how to easily insert a hyperlink in a PowerPoint presentation by selecting text or an image and linking it to a web address or other file.
La empresa VALSEGUR S.L ofrece servicios de seguridad como vigilantes, cámaras de seguridad, alarmas y transporte de fondos. Realizó encuestas que mostraron que el 70% de empresas y 85% de hogares tienen sistemas de seguridad, aunque el 20-33% estarían dispuestos a contratar nuevos servicios por 20-100€ al mes. El plan de marketing incluye fijar precios competitivos, publicidad en radio, TV e internet, y distribución a través de canales mayoristas y minoristas.
This document contains solutions to problems from Chapter 7 on stock valuation. Problem P7-1 discusses authorized and available shares. Problem P7-2 covers preferred dividends for noncumulative and cumulative preferred stock. Problem P7-3 tests understanding of preferred dividends in arrears. Problem P7-4 involves valuation of convertible preferred stock.
The document discusses organic agriculture and farming. It notes that the global organic market was worth $59.1 billion in 2010, with the US being the largest at $26.7 billion. Organic farming avoids chemical fertilizers and pesticides and relies on techniques like crop rotation and composting to maintain soil health and productivity. The definition and standards for organic products vary by country but generally focus on minimizing artificial inputs and using sustainable practices.
Interviewing Users: Spinning Data Into GoldSteve Portigal
Interviewing is undeniably one of the most valuable and commonly used user research tools. Yet it's often not used well, because
* It’s based on skills we think we have (talking or even listening)
* It's not taught or reflected on, and
* People tend to "wing it" rather than develop their skills.
Results may be inaccurate or reveal nothing new, suggesting the wrong design or business responses, or they may miss the crucial nuance that points to innovative breakthrough opportunities.
In this day-long session, we'll focus on the importance of rapport-building and listening and look at techniques for both. We will review different types of questions, and why you need to have a range of question types. This session will explore other contextual research methods that can be built on top of interviewing in a seamless way. We'll also suggest practice exercises for improving your own interviewing skills and how to engage others in your organization successfully in the interviewing experience.
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]RootedCON
El documento describe los conceptos básicos de la capa de enlace de datos, incluyendo topologías como anillo, estrella y bus. También discute el uso de múltiples direcciones lógicas en una interfaz y la evolución de las topologías hacia diseños más complejos. Finalmente, analiza varias amenazas y ataques comunes a la capa de enlace como ARP spoofing, ataques a STP y soluciones de seguridad para mitigarlos.
El documento presenta una introducción al curso básico de configuración de switches Cisco, incluyendo la agenda, conceptos de redes como el modelo OSI, protocolos Ethernet e Internet, y comandos básicos de configuración y monitoreo de switches Cisco como show version, show interfaces, y copy running-config startup-config.
Presentación sobre "Routers comerciales y alternativas opensource / Hardware" para virtualizar routers.
Material cedido a la rama de estudiantes del IEEE de Málaga por Jesus M. Cruz. De acceso público.
Enlace del autor:
http://www.lcc.uma.es/contenidos/informacion_personal.action?id=25
Este documento presenta una introducción a los conceptos básicos de las redes de computadoras. Explica las diferencias entre redes de área local (LAN) y redes de área extensa (WAN), así como los protocolos y tecnologías clave como Ethernet, IP, TCP/IP y ATM. También describe la clasificación y asignación de direcciones IP, la fragmentación de paquetes IP y algunos conceptos fundamentales sobre topologías, capas de red y modelos de referencia como OSI.
Este documento presenta una introducción a las redes LAN. Explica los diferentes tipos de redes según el área y la topología. Define una red LAN y describe los principales dispositivos, protocolos y conceptos como DHCP, direcciones IP, y traza de red. También introduce los modelos de red en la nube como IaaS, PaaS y SaaS.
Protocolos de enrutamiento ac ls - unidad 1malepaz14
El documento describe los conceptos básicos de enrutamiento de paquetes a través de routers, incluyendo direccionamiento IP, protocolos de enrutamiento dinámicos como RIP, OSPF y EIGRP, y el uso de listas de control de acceso (ACL) para filtrar el tráfico de red.
Diapositivas del curso "Sistemas de Conmutación" del programa de Ingeniería en Electrónica y Telecomunicaciones de la FIET de la Universidad del Cauca, República de Colombia.
Tema: Conmutación de Etiquetas Mult-Protocolo (MPLS)
Los routers son dispositivos que enrutan paquetes de información hacia su destino correcto en redes como MAN, LAN y WAN. Se describen las características de tres routers disponibles en el mercado con precios entre $40 y $300, incluyendo sus especificaciones técnicas y funcionalidades.
El documento describe los principales componentes y vulnerabilidades de una red de información, así como consideraciones de seguridad para implementar una red con criterios de seguridad. Se analizan tipos de ataques, componentes de red como firewalls, routers, switches e IDS, y se provee información sobre protocolos TCP/IP, direccionamiento IP, topologías de firewalls y más. El documento provee una guía completa para el análisis y diseño seguro de una red.
Este documento describe los principales componentes y vulnerabilidades de una red de información, así como consideraciones de seguridad para cada componente. Explica tipos de ataques, recursos de hardware y software de red, y protocolos de comunicación. También cubre temas como direccionamiento IP, ARP, TCP/IP y switches versus hubs. El objetivo es analizar estos elementos para implementar criterios de seguridad en una red.
Este documento resume las características y funciones de varios protocolos de capa de red como IP, ICMP, IGMP, X.25, ARP, BGP, OSPF, RIP y IPX. IP permite el transporte de datagramas de manera independiente sin garantizar la entrega. ICMP notifica errores. IGMP gestiona la pertenencia a grupos multicast. X.25 ofrece un servicio orientado a conexión fiable. ARP resuelve direcciones MAC a partir de direcciones IP. BGP intercambia información de enrutamiento entre sistemas autónomos
Protocolos de capa de red (características,Cziitarm
Este documento resume las características y funciones de varios protocolos de capa de red como IP, ICMP, IGMP, X.25, ARP, BGP, OSPF, RIP e IPX. IP permite el transporte de datagramas de manera independiente sin garantizar la entrega. ICMP notifica errores. IGMP gestiona la pertenencia a grupos multicast. X.25 ofrece un servicio orientado a conexión fiable. ARP resuelve direcciones MAC a partir de direcciones IP. BGP intercambia información de enrutamiento entre sistemas autónomos
Este documento resume las características y funciones de varios protocolos de capa de red como IP, ICMP, IGMP, X.25, ARP, RARP, BGP, OSPF, RIP e IPX. Describe brevemente lo que hacen estos protocolos y cómo funcionan.
El documento describe los protocolos de la familia TCP/IP, incluyendo direccionamiento IPv4 y MAC, protocolos ARP e ICMP, e IP, TCP y UDP. Explica conceptos como clases de direcciones IPv4, máscaras de subred, direccionamiento MAC, y el funcionamiento básico de los protocolos ARP, IP, TCP y UDP.
El documento describe los protocolos de la capa de enlace de datos OSI/TCP-IP, incluyendo ARP, SLIP, PPP, HDLC y MAC. Explica cómo ARP mapea direcciones IP a MAC, y cómo SLIP, PPP y HDLC encapsulan paquetes a través de interfaces seriales mediante el uso de marcos de datos especiales.
El documento describe el modelo OSI (Open System Interconnection), un estándar creado por la ISO para especificar protocolos en cada capa y mantener la interoperabilidad entre diferentes fabricantes y tecnologías de telecomunicaciones. El modelo OSI consta de 7 capas: aplicación, presentación, sesión, transporte, red, enlace de datos y física. Cada capa se encarga de una función específica para la transferencia de información a través de una red.
Este documento proporciona 20 consejos prácticos para administrar una red de datos de manera eficiente y mantenerla disponible y segura. Algunos de los consejos incluyen formar un equipo de trabajo especializado, conocer bien la topología y configuración de la red, y asegurar el cableado. También recomienda implementar segmentación lógica de la red, protocolos de enrutamiento dinámico, control de tormentas de broadcast, y medidas de seguridad como autenticación fuerte y monitoreo activo.
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosDavid Barroso
Este documento presenta Yersinia, una herramienta de código abierto para realizar demostraciones prácticas de ataques contra protocolos de red como STP, CDP, DTP, DHCP, HSRP, 802.1Q e ISL. Los autores describen las características y ataques implementados contra cada protocolo, así como contramedidas recomendadas. También discuten próximos pasos como añadir soporte para nuevos protocolos e investigar dispositivos de red más complejos para mejorar la seguridad de las redes.
El stack tradicional de protocolos de Internet, el conformado por TCP e IP evoluciona para atender los requisitos de la Internet de los proximos 20 años.
Este documento presenta una introducción al curso de Ingeniería de Software. Explica que el curso estudiará las actividades del ciclo de vida de un proyecto de software con el objetivo de comprender los procesos y técnicas de desarrollo de software, aplicar enfoques de gestión de requisitos y despliegue de soluciones, y desarrollar habilidades profesionales. El curso cubrirá temas como requisitos, diseño, arquitectura, metodologías y mejores prácticas, y evaluará a los
Este documento lista 30 herramientas digitales para crear recursos educativos como infografías, mapas mentales, presentaciones interactivas, e-books, videos y más. Algunas de las herramientas mencionadas incluyen iNFOGR.AM para crear infografías, Mohiomp para visualizar contenido en Dropbox, Evernote y Drive, y Eduteka que ofrece una suite de metodologías y herramientas educativas.
Este documento describe un módulo de capacitación sobre ambientes virtuales de aprendizaje. El módulo incluye actividades como familiarizarse con las herramientas de comunicación de una plataforma de aprendizaje en línea, aprender conceptos clave sobre la participación en entornos virtuales, y discutir estrategias de moderación y evaluación para cursos en línea. El objetivo general es preparar a los participantes para funcionar con éxito tanto como estudiantes como docentes en entornos de educación virtual.
Este documento describe los conceptos y niveles de pruebas de software. Explica que las pruebas deben realizarse en todas las fases del desarrollo y no solo al final, y que incluyen pruebas de unidad, integración y sistema para verificar el correcto funcionamiento de cada unidad, la integración de unidades y el producto completo.
Este documento proporciona una guía sobre cómo instalar y usar el Android SDK, incluyendo información sobre aplicaciones Android, la arquitectura del framework, opciones de instalación, componentes de la instalación y demos para funciones como intents, fragmentos, gráficos 2D y 3D, proveedores de contenido y más.
El documento describe la comunicación como un proceso inherente a las relaciones entre seres vivos que implica la emisión y recepción de señales con la intención de transmitir un mensaje. Explica que para que la comunicación sea exitosa, el receptor debe poder decodificar el mensaje e interpretarlo correctamente, y luego responder, cerrando así el ciclo comunicativo. Además, señala que no es posible no comunicar y que la mediación surge para resolver problemas de comunicación a través de más comunicación.
Este documento describe tres modelos de mediación: el modelo Harvard, el modelo circular-narrativo y el modelo transformativo. Explica los objetivos, valores, rol del mediador, proceso y finalización de cada modelo. También incluye información sobre la negociación colaborativa y sus elementos.
Este documento introduce los lenguajes regulares y expresiones regulares. Explica que los lenguajes regulares son los más simples en la jerarquía de Chomsky y se definen recursivamente usando operaciones como unión, concatenación y clausura. También define formalmente las expresiones regulares, notando que cada expresión regular denota un lenguaje regular.
El documento describe los conceptos clave de Extreme Programming (XP) relacionados con la ingeniería de requerimientos mediante historias de usuario, incluyendo el juego de planificación. Explica cómo las historias de usuario se utilizan para gestionar los requerimientos de manera dinámica y flexible, y cómo se descomponen en tareas de programación. También cubre temas como los niveles de detalle adecuados para las historias de usuario, la información que deben contener, y cómo se estima el esfuerzo asociado a las historias y
Este documento describe el proyecto Semillero Internet of Things de la Universidad Pontificia Bolivariana. El proyecto involucra a varios semilleros de investigación y dependencias de la universidad con el objetivo de desarrollar aplicaciones móviles. Se identifican usos académicos como la organización del tiempo, comunicación, acceso a información y colaboración. Se proponen aplicaciones como un asistente virtual con realidad aumentada, una aplicación de biblioteca y calendario, e integración con sistemas institucionales. El trabajo del semestre
Para subir una aplicación a Google Play, primero debes crear una cuenta de Google, registrarte como desarrollador en la consola de Google Play pagando $25 USD, y registrarte en Google Wallet. Luego, accedes a la consola para desarrolladores, seleccionas "Añadir nueva aplicación", subes el archivo APK y recursos, y especificas detalles como nombre, descripción, categoría e idioma. Finalmente, configuras las opciones de publicación como ubicaciones y contacto antes de publicar la aplicación.
El documento describe los analizadores descendentes predictivos y el método predictivo recursivo LL(1) para el análisis sintáctico. Explica que los analizadores LL(1) determinan la regla de producción a aplicar en cada paso en función del símbolo terminal que se encuentra en la cabeza de lectura, y que requieren que la gramática sea no ambigua, factorizada por la izquierda y no recursiva por la izquierda. También presenta el procedimiento general para la implementación de un analizador LL(1).
El documento describe varios conceptos clave de la arquitectura de software, incluyendo estilos arquitectónicos como centrado en datos, flujo de datos y llamada y retorno, así como patrones arquitectónicos como tuberías y filtros, pizarrón y cliente-servidor. Explica que los estilos arquitectónicos definen familias de sistemas en términos de componentes, interfaces y restricciones, mientras que los patrones arquitectónicos proveen esquemas genéricos para solucionar problemas recurrentes.
El documento presenta el Rational Unified Process (RUP), un proceso de desarrollo de software iterativo e incremental centrado en la arquitectura y dirigido por casos de uso. RUP define fases, hitos, roles, actividades y artefactos. Se compone de cuatro fases principales (Inception, Elaboration, Construction y Transition) donde se desarrollan iteraciones para entregar incrementos del producto.
El documento describe la arquitectura de sistemas de software, incluyendo los componentes principales, los tres niveles de abstracción (estilo, patrón de diseño y patrón arquitectónico), y ejemplos como el patrón MVC. Explica que el patrón MVC separa la lógica de negocio de la interfaz de usuario a través de los roles de Modelo, Vista y Controlador.
Este documento presenta una propuesta de intervención para mejorar la enseñanza del curso de Teoría de la Computación en la Universidad Pontificia Bolivariana mediante el uso de tecnologías de la información y la comunicación (TIC). La propuesta busca complementar la enseñanza tradicional con actividades prácticas basadas en proyectos, el desarrollo de prototipos, y el uso de entornos mediados por TIC para promover el aprendizaje colaborativo. El objetivo general es diseñar e implementar un modelo de formación que des
Este documento describe los conceptos fundamentales de los procesos de ingeniería de software. Explica que un proceso de software es un conjunto de actividades que producen un producto de software, e identifica cuatro actividades fundamentales: especificación, desarrollo, validación y evolución del software. También señala que los procesos de software son importantes para gestionar de manera efectiva el desarrollo de software en diferentes industrias y aplicaciones.
El documento describe los procesos de análisis e ingeniería de requisitos en el desarrollo de software. Explica que el análisis implica entender el problema más que iniciar el diseño de la solución, y que la ingeniería de requisitos se enfoca en describir las necesidades del sistema. Además, detalla que no existe una única mejor forma de escribir requisitos, pero que lo más común es usar lenguaje natural complementado con diagramas, y que el documento IEEE 830 estandariza la información que debe contener un documento de requis
Este documento describe la generación de código intermedio y su optimización como parte del proceso de compilación. Explica que el código intermedio es una representación independiente de la máquina que se asemeja al código objeto. Luego detalla dos formas comunes de representación intermedia: el código de tres direcciones y su implementación mediante cuádruplos o tripletes. Finalmente, ilustra un ejemplo de código fuente y su correspondiente código de tres direcciones para el cálculo del factorial.
Este documento presenta información general sobre Windows Phone. Detalla algunas de las características clave de la plataforma como su enfoque en las personas y la comunicación, la forma inteligente de usar aplicaciones, e Internet más allá del explorador. También incluye secciones sobre el hardware compatible con Windows Phone y herramientas para desarrolladores.
1. Seguridad Capa Enlace
¿Qué entendemos por capa de enlace?
¿Por qué es importante?
¿Seguridad? ¿En qué afecta?
2. Introducción
• ¿Según el FBI el 80% de los ataques provienen del interior de
la organización.
• 99% de los puertos de las redes LAN corporativas están
“desprotegidos”. Es decir, cualquiera puede conectarse a ellos.
• Las herramientas diseñadas para simplificar el trabajo de los
administradores de red perjudican seriamente la seguridad de
la red corporativa
• Las direcciones MAC no pueden ser falsificadas
• Un switch no permite hacer sniffing.
• Las VLANs están completamente aisladas unas de otras.
5. Capa Protocolo Funcionalidad Unidad de Ejemplos
Transmisión
Aplicación Provee el conjunto de aplicaciones de red, DATA FTP,, SMTP, NFS, POP3, HTTP, TFTP, Telnet, SSH,
como por ejemplo: Transferencia de archivos, DNS, DHCP, NTP, SNMP, AAA, ISR VOIP, SCCP
emulación de terminal, correo electrónico, config and calls ISR command support, Call
discos virtuales, etc. Manager Express
Presentación Codificación Formato y conversión de códigos, necesarias ASCII, EBCDIC, representación de números
para que los datos sean más fácilmente enteros y reales, etc.
interpretados por los programas de aplicación
Sesión responsable del establecimiento y
mantenimiento de las sesiones de
comunicación entre los programas de
comunicación
Transporte Transferencia Regulación de flujo de mensajes, retransmisión TCP, SPX, UDP, TCP Nagle Algorithm & IP
de paquetes, inicio/terminación de sesiones Fragmentation,, RTP
entre nodos, etc.
Red Enrutamiento Enrutamiento de paquetes en la red, ofrece un PACKET IP, IPX, VTAM, BGP, IPv4, ICMP, ARP, IPv6,
canal libre de errores a la capa de transporte ICMPv6, IPSec, RIPv1/v2/ng, Multi-Area OSPF,
EIGRP, Static Routing, Route Redistribution,
Multilayer Switching, L3 QoS, NAT, CBAL, Zone-
based policy firewall and Intrusion Protection
System on the ISR, GRE VPN, IPSec VPN
Enlace Comunicación Control de acceso al canal , dividir los paquetes FRAME Ethernet (IEEE 802.3), Token Ring (802.5), FDDI,
recibidos de la capa superior en grupos de bits. HDLC, Frame Relay, PPP, PPPoE, STP, RSTP, VTP,
Provee mecanismos para detección y DTP, CDP, SDLC, LAPB, 802.1q, PAgP, L2 QoS,
corrección de errores. SLARP
Física Estándares Transmisión de bits sobre el canal de BIT RS-232C, RS-449, V.24, V.35
comunicación
7. Ataques Capa de enlace
• Los switchs guardan las asociaciones MAC-Puerto e
información de VLAN a medida que las “aprenden” en un
tabla llamada tabla CAM.
• La tabla CAM de un switch tiene un tamaño fijo y finito.
• Cuando la tabla CAM no tiene espacio para almacenar más
asociaciones MAC-Puerto envía a todos los puertos las tramas
que tengan una dirección MAC destino no almacenada en la
tabla CAM.
• CAM Table Overflow, para realizar el ataque sólo hace falta
enviar gran número de tramas con direcciones MAC distintas
(usualmente generadas al azar) a cualquier puerto del switch
hasta que se llene la tabla CAM.
35. CDP
Ataques
• Obtención de información
• DoS (B.O. Fx)
• Crear dispositivos virtuales
36. CDP
Soluciones
• Desactivar CDP
• Limitar CDP a redes de gestión
37. 802.1x / EAP
Inconvenientes
• Gran despliegue de infraestructura
• Solo autentica al iniciar la conexión
• Afecta a la estabilidad de la red
• Implementación limitada
46. Cisco IOS
Soluciones
• Evitar obsolescencia
• Gestión proactiva de la plataforma
• Controlar imagen exterior
47. Anexo I :: Referencias
• Documentación técnica
Securing Layer 2 in LAN (Altunbasak, Krasser, Owen, Grimminger, Huth y Sokol)
http://users.ece.gatech.edu/~owen/Research/Conference%20Publications/altunbasak_ICN2005.pdf
A Survey of BGP Security Issues and Solutions (T. Farley, P. McDaniel y Kevin Butler)
http://www.cs.purdue.edu/homes/ninghui/readings/TruSe_fall04/td-5ugj33.pdf
Secure Use of VLANs: An @stake Security Assessment
http://www.cisco.com/warp/public/cc/pd/si/casi/ca6000/tech/stake_wp.pdf
48. Anexo I :: Referencias
• Documentación técnica
Fun with Ethernet switches (Sean Connery)
http://www.blackhat.com/presentations/bh-usa-02/bh-us-02-convery-switches.pdf
ARP Vulnerabilities (Mike Beekey)
http://www.blackhat.com/presentations/bh-usa-01/MikeBeekey/bh-usa-01-Mike-Beekey.ppt
Protecting your IP network infrastructure (Nicolas Fischbach y Sebastien Lacoste-Seris)
http://www.blackhat.com/presentations/bh-europe-01/fischbach/bh-europe-01-fischbach.ppt
49. Anexo I :: Referencias
• Documentación técnica
Understanding, Preventing, and Defending Against Layer 2 Attacks (Yusuf Bhaiji)
http://www.cisco.com/web/ME/exposaudi2009/assets/docs/layer2_attacks_and_mitigation_t.pdf
Cisco IOS Shellcode And. Exploitation Techniques (Michael Lynn)
http://www.jwdt.com/~paysan/lynn-cisco.pdf
Killing the myth of Cisco IOS rootkits (Sebastian Muñiz)
http://eusecwest.com/esw08/esw08-muniz.pdf