La legislación informática en México regula el uso de la tecnología y protege los datos personales. Incluye leyes sobre comercio electrónico, firma electrónica, protección de datos personales, derecho a la información, telecomunicaciones y gobierno digital. También define delitos informáticos como ataques a comunicaciones, revelación de secretos y violaciones de derechos de autor. El marco legal busca promover un uso ético de la tecnología que beneficie a todos.
Este documento describe el phishing, que es un tipo de estafa cibernética donde los criminales se hacen pasar por empresas confiables para robar información personal. Explica cómo funciona el phishing a través de correos electrónicos falsos y sitios web engañosos, e incluye ejemplos de ataques de phishing dirigidos a bancos en Perú. También proporciona recomendaciones para protegerse del phishing.
En tecnología de la información:
-Un protocolo es un estándar para permitir y controlar la conexión y comunicación entre dos computadoras o dispositivos.
-Una dirección IP es un identificador numérico asignado a computadoras y dispositivos de una red que utiliza el Protocolo de Internet.
-Algunos protocolos importantes son IP (Internet Protocol), HTTP (Hypertext Transfer Protocol) y FTP (File Transfer Protocol).
Este documento describe cómo configurar la fragmentación vertical entre dos bases de datos MySQL en diferentes servidores. Primero, se crea una base de datos y tabla en un servidor remoto y se otorga acceso de usuario. Luego, en el servidor local, se habilita el motor de almacenamiento federado y se crea una base de datos idéntica con una tabla que se conecta a la tabla remota para recuperar datos de forma remota.
Este documento define qué son los algoritmos y describe sus características principales. Un algoritmo son instrucciones bien definidas que permiten resolver un problema o realizar una tarea mediante pasos ordenados. Los algoritmos tienen entrada, proceso, salida y deben ser secuenciales, precisos y concretos. Existen diferentes tipos como cualitativos, cuantitativos y computacionales. Los algoritmos son importantes para las ciencias de la computación y tienen aplicaciones como recomendaciones en YouTube, rutas de entrega en UPS e inteligencias artificiales.
La seguridad de la información se define como el conjunto de medidas preventivas y reactivas para proteger la información de una organización y sus sistemas tecnológicos contra amenazas como hackers, crackers y lamers. Involucra el manejo de riesgos y el mantenimiento de la confidencialidad, disponibilidad e integridad de la información a través de protocolos y soluciones de seguridad.
Este documento explica conceptos clave sobre Vlans y VTP. Explica que las Vlans permiten segmentar una LAN en múltiples dominios de difusión lógicos. También describe las razones para usar Vlans como mejorar la seguridad y flexibilidad de la red. Finalmente, detalla los protocolos ISL y 802.1q para el trunking de Vlans y cómo funciona el protocolo VTP para sincronizar la configuración de Vlans entre switches.
La legislación informática en México regula el uso de la tecnología y protege los datos personales. Incluye leyes sobre comercio electrónico, firma electrónica, protección de datos personales, derecho a la información, telecomunicaciones y gobierno digital. También define delitos informáticos como ataques a comunicaciones, revelación de secretos y violaciones de derechos de autor. El marco legal busca promover un uso ético de la tecnología que beneficie a todos.
Este documento describe el phishing, que es un tipo de estafa cibernética donde los criminales se hacen pasar por empresas confiables para robar información personal. Explica cómo funciona el phishing a través de correos electrónicos falsos y sitios web engañosos, e incluye ejemplos de ataques de phishing dirigidos a bancos en Perú. También proporciona recomendaciones para protegerse del phishing.
En tecnología de la información:
-Un protocolo es un estándar para permitir y controlar la conexión y comunicación entre dos computadoras o dispositivos.
-Una dirección IP es un identificador numérico asignado a computadoras y dispositivos de una red que utiliza el Protocolo de Internet.
-Algunos protocolos importantes son IP (Internet Protocol), HTTP (Hypertext Transfer Protocol) y FTP (File Transfer Protocol).
Este documento describe cómo configurar la fragmentación vertical entre dos bases de datos MySQL en diferentes servidores. Primero, se crea una base de datos y tabla en un servidor remoto y se otorga acceso de usuario. Luego, en el servidor local, se habilita el motor de almacenamiento federado y se crea una base de datos idéntica con una tabla que se conecta a la tabla remota para recuperar datos de forma remota.
Este documento define qué son los algoritmos y describe sus características principales. Un algoritmo son instrucciones bien definidas que permiten resolver un problema o realizar una tarea mediante pasos ordenados. Los algoritmos tienen entrada, proceso, salida y deben ser secuenciales, precisos y concretos. Existen diferentes tipos como cualitativos, cuantitativos y computacionales. Los algoritmos son importantes para las ciencias de la computación y tienen aplicaciones como recomendaciones en YouTube, rutas de entrega en UPS e inteligencias artificiales.
La seguridad de la información se define como el conjunto de medidas preventivas y reactivas para proteger la información de una organización y sus sistemas tecnológicos contra amenazas como hackers, crackers y lamers. Involucra el manejo de riesgos y el mantenimiento de la confidencialidad, disponibilidad e integridad de la información a través de protocolos y soluciones de seguridad.
Este documento explica conceptos clave sobre Vlans y VTP. Explica que las Vlans permiten segmentar una LAN en múltiples dominios de difusión lógicos. También describe las razones para usar Vlans como mejorar la seguridad y flexibilidad de la red. Finalmente, detalla los protocolos ISL y 802.1q para el trunking de Vlans y cómo funciona el protocolo VTP para sincronizar la configuración de Vlans entre switches.
El phishing causa robos de identidad al robar números de tarjetas y seguridad social. Los ataques de phishing y spam se dirigen cada vez más a usuarios y organizaciones específicas según una compañía de seguridad. Para prevenir el phishing, no hagas clic en enlaces de correos electrónicos sospechosos, introduce la dirección web manualmente y no proporciones información confidencial por correo electrónico.
Este documento describe varios tipos de ataques de autentificación, incluyendo spoofing, donde un atacante se hace pasar por otra entidad; DNS spoofing para alterar servidores DNS; y obtención de contraseñas mediante fuerza bruta o diccionarios de palabras comunes.
Requerimientos, Ventajas y Desventajas de las aplicaciones webAlonzer Acid Nox
El documento describe varias metodologías para el desarrollo de aplicaciones web, incluyendo WSDM, SOHDM, RNA, OOHDM, UWE y W2000. Cada metodología propone un proceso diferente con énfasis en actividades como la captura de requisitos, el análisis de usuarios, el diseño conceptual y la implementación. El documento también discute enfoques como UWA, NDT y Design-driven Requirements Elicitation para la especificación y definición de requisitos.
Este documento presenta información sobre topologías de redes LAN, ataques comunes en redes LAN y cómo protegerse de ellos. Describe las topologías en estrella y anillo para redes LAN. Explica que los ataques incluyen accesos no autorizados, ataques spoofing y de inundación MAC. Recomienda configurar port security en los switches para restringir dispositivos autorizados y detectar intrusiones.
Este documento presenta información sobre la importancia y características de la documentación de sistemas. Resume que la documentación es esencial para garantizar la calidad del software y el éxito de los proyectos. Explica que la documentación debe ser completa, actualizada y accesible para todos los usuarios según sus necesidades.
El documento resume las leyes y regulaciones de seguridad informática en Ecuador, incluyendo la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, la Ley Especial de Telecomunicaciones, y el Código Orgánico Penal. Se destacan los tipos de delitos informáticos cubiertos y sus sanciones. Finalmente, el estudiante opina que la legislación carece de protección para los desarrolladores de software y que la ley de propiedad intelectual no protege adecuadamente a los inventores.
La seguridad en redes implica técnicas para proteger equipos e información de daños, incluyendo métodos para autenticar usuarios autorizados y asegurar la disponibilidad, integridad y confidencialidad de datos frente a amenazas. Existen diversos ataques como interrupción, interceptación, modificación o generación de información que buscan vulnerar estos aspectos, por lo que se requieren soluciones como cortafuegos, cifrado
El documento describe el modelo TCP/IP, incluyendo su definición, características y capas. TCP/IP es un conjunto de protocolos abiertos que permiten la transmisión de datos a través de redes. Consta de cuatro capas: acceso a la red, internet, transporte y aplicación. Cada capa define funciones específicas para la comunicación de red.
El documento describe el modelo TCP/IP de 4 capas. La capa de acceso a la red utiliza direcciones MAC y protocolos como Ethernet. La capa de internet utiliza IP para enviar datagramas. La capa de transporte incluye protocolos como TCP y UDP. La capa de aplicación incluye protocolos como HTTP, FTP y SMTP.
Este documento describe varias técnicas de ingeniería de requisitos, incluyendo entrevistas y casos de uso. Las entrevistas involucran preparación, realización y análisis, y son una de las técnicas más utilizadas para identificar requisitos. Los casos de uso especifican requisitos funcionales a través de secuencias de acciones entre actores y el sistema. El documento también discute algunas ventajas y desventajas de estas técnicas.
Agente que realiza la tarea.
Entrada: Datos, información, productos que se reciben.
Salida: Resultados, productos generados.
Objetivo: Propósito de la tarea.
Actividades: Acciones elementales que componen la tarea.
Conocimiento: Tipos de conocimiento utilizados.
Problemas: Dificultades encontradas en la realización.
Mejoras: Posibles mejoras identificadas.
Prioridad: Importancia relativa de la tarea.
Frecuencia: Periocidad de ejecución.
Dur
Utilizar herramientas de monitoreo que permitan aumentar observar vulnerabilidades en una red expuesta al mundo de internet, con el objetivo de que el alumno futuro administrador determine nuevas estrategias de seguridad en una red corporativa y así poder elevar el desempeño y performance de la red de datos.
Este documento describe una práctica de monitoreo de tráfico de red usando la herramienta Wireshark. Explica cómo instalar Wireshark y capturar paquetes de red, identificando protocolos como UDP, DHCP, HTTP y más. También analiza los resultados de la captura de paquetes e identifica el puerto por donde se envían los paquetes. Concluye que el monitoreo de red permite identificar qué protocolos se usan y qué tipo de información circula, lo que a su vez permite tomar medidas de seguridad.
Este documento describe cómo realizar un ataque de infiltración a un servidor SQL mediante el uso de herramientas como Superscan para identificar el puerto TCP abierto, SQLDict para encontrar la contraseña de la cuenta "sa" usando un ataque por diccionario, y Management Studio para conectarse de forma remota al servidor y controlarlo. También incluye instrucciones para instalar un servidor TFTP y usar xp_cmdshell para buscar y transferir archivos del servidor hacia la computadora atacante.
Charla Nmap Jose Luis Chica Murcialanparty 11spankito
Este documento proporciona una introducción a la herramienta Nmap, explicando cómo funciona para escanear equipos y servicios en una red. Detalla cómo Nmap puede detectar versiones de sistemas operativos y servicios, evadir firewalls e IDS, y ofrece consejos sobre optimización y contramedidas contra Nmap.
Nmap es una herramienta que permite escanear puertos en una red o dirección IP para detectar sistemas activos, servicios ejecutándose y sistemas operativos. Mediante el escaneo de puertos, Nmap puede identificar vulnerabilidades que pueden ser explotadas por hackers. Nmap también puede detectar direcciones IP accesibles en una red y realizar un escaneo profundo de un sistema para recopilar detalles adicionales.
Este documento presenta información sobre tres herramientas de seguridad de red: NMAP, SNORT y NESSUS. NMAP es una herramienta de mapeo de red que se utiliza para explorar redes y realizar auditorías de seguridad. SNORT es un sistema de detección de intrusos de código abierto que monitorea tráfico de red y alerta sobre posibles ataques. NESSUS es una herramienta de escaneo de vulnerabilidades que analiza sistemas remotos para detectar problemas de seguridad y configuración.
Nmap es una herramienta para escanear puertos que permite determinar los equipos activos en una red y los servicios que ofrecen. Se puede usar para escanear un solo host, un rango de puertos o IPs, y determinar sistemas operativos y versiones de servicios. ZenMap es una interfaz gráfica de nmap. Nmap se puede instalar en Linux usando apt-get, yum o zypper, y en Windows descargando un instalador.
Taller: Exploración de redes con Nmap.
Exploración de redes.
○ Conceptos.
○ Fundamentos básicos de Nmap
○ Técnicas de descubrimiento de hosts
○ Identificación de sistemas operativos
Descubrimiento de servicios.
○ Técnicas de escaneo de puertos
○ Identificación de servicios
Detección de vulnerabilidades.
○ Recolección de información
○ Ataques de fuerza bruta
○ Detectando vulnerabilidades en servidores web
Este documento presenta la práctica de laboratorio "Ejecución de Análisis de Redes con Nmap". La práctica tiene como objetivo instalar y utilizar el programa Nmap para escanear puertos y sistemas en una red. La práctica guiará a los estudiantes a través de los pasos para instalar Nmap, realizar dos escaneos diferentes, e identificar los estados de puertos detectados. Los estudiantes capturarán pantallas de los resultados y las incluirán en su informe.
El documento presenta la biografía y experiencia de Paulino Calderón Pale. Brevemente, Calderón Pale es fundador de Websec México, ha contribuido a proyectos como Google Summer of Code y Nmap, y ha escrito libros sobre pentesting y Nmap. También ha desarrollado aplicaciones para Android y ofrece servicios de consultoría en seguridad.
Nmap es una herramienta de código abierto que permite explorar, administrar y auditar la seguridad de redes. Detecta hosts en línea, puertos abiertos, servicios y aplicaciones ejecutándose, sistema operativo y firewalls. Se usa principalmente para auditorías de seguridad, pruebas de red y para hackers para recolectar información. Ofrece diferentes técnicas de escaneo como SYN, FIN y Xmas para evadir detección. Proporciona información valiosa sobre la configuración y estado de seguridad de una red.
El phishing causa robos de identidad al robar números de tarjetas y seguridad social. Los ataques de phishing y spam se dirigen cada vez más a usuarios y organizaciones específicas según una compañía de seguridad. Para prevenir el phishing, no hagas clic en enlaces de correos electrónicos sospechosos, introduce la dirección web manualmente y no proporciones información confidencial por correo electrónico.
Este documento describe varios tipos de ataques de autentificación, incluyendo spoofing, donde un atacante se hace pasar por otra entidad; DNS spoofing para alterar servidores DNS; y obtención de contraseñas mediante fuerza bruta o diccionarios de palabras comunes.
Requerimientos, Ventajas y Desventajas de las aplicaciones webAlonzer Acid Nox
El documento describe varias metodologías para el desarrollo de aplicaciones web, incluyendo WSDM, SOHDM, RNA, OOHDM, UWE y W2000. Cada metodología propone un proceso diferente con énfasis en actividades como la captura de requisitos, el análisis de usuarios, el diseño conceptual y la implementación. El documento también discute enfoques como UWA, NDT y Design-driven Requirements Elicitation para la especificación y definición de requisitos.
Este documento presenta información sobre topologías de redes LAN, ataques comunes en redes LAN y cómo protegerse de ellos. Describe las topologías en estrella y anillo para redes LAN. Explica que los ataques incluyen accesos no autorizados, ataques spoofing y de inundación MAC. Recomienda configurar port security en los switches para restringir dispositivos autorizados y detectar intrusiones.
Este documento presenta información sobre la importancia y características de la documentación de sistemas. Resume que la documentación es esencial para garantizar la calidad del software y el éxito de los proyectos. Explica que la documentación debe ser completa, actualizada y accesible para todos los usuarios según sus necesidades.
El documento resume las leyes y regulaciones de seguridad informática en Ecuador, incluyendo la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, la Ley Especial de Telecomunicaciones, y el Código Orgánico Penal. Se destacan los tipos de delitos informáticos cubiertos y sus sanciones. Finalmente, el estudiante opina que la legislación carece de protección para los desarrolladores de software y que la ley de propiedad intelectual no protege adecuadamente a los inventores.
La seguridad en redes implica técnicas para proteger equipos e información de daños, incluyendo métodos para autenticar usuarios autorizados y asegurar la disponibilidad, integridad y confidencialidad de datos frente a amenazas. Existen diversos ataques como interrupción, interceptación, modificación o generación de información que buscan vulnerar estos aspectos, por lo que se requieren soluciones como cortafuegos, cifrado
El documento describe el modelo TCP/IP, incluyendo su definición, características y capas. TCP/IP es un conjunto de protocolos abiertos que permiten la transmisión de datos a través de redes. Consta de cuatro capas: acceso a la red, internet, transporte y aplicación. Cada capa define funciones específicas para la comunicación de red.
El documento describe el modelo TCP/IP de 4 capas. La capa de acceso a la red utiliza direcciones MAC y protocolos como Ethernet. La capa de internet utiliza IP para enviar datagramas. La capa de transporte incluye protocolos como TCP y UDP. La capa de aplicación incluye protocolos como HTTP, FTP y SMTP.
Este documento describe varias técnicas de ingeniería de requisitos, incluyendo entrevistas y casos de uso. Las entrevistas involucran preparación, realización y análisis, y son una de las técnicas más utilizadas para identificar requisitos. Los casos de uso especifican requisitos funcionales a través de secuencias de acciones entre actores y el sistema. El documento también discute algunas ventajas y desventajas de estas técnicas.
Agente que realiza la tarea.
Entrada: Datos, información, productos que se reciben.
Salida: Resultados, productos generados.
Objetivo: Propósito de la tarea.
Actividades: Acciones elementales que componen la tarea.
Conocimiento: Tipos de conocimiento utilizados.
Problemas: Dificultades encontradas en la realización.
Mejoras: Posibles mejoras identificadas.
Prioridad: Importancia relativa de la tarea.
Frecuencia: Periocidad de ejecución.
Dur
Utilizar herramientas de monitoreo que permitan aumentar observar vulnerabilidades en una red expuesta al mundo de internet, con el objetivo de que el alumno futuro administrador determine nuevas estrategias de seguridad en una red corporativa y así poder elevar el desempeño y performance de la red de datos.
Este documento describe una práctica de monitoreo de tráfico de red usando la herramienta Wireshark. Explica cómo instalar Wireshark y capturar paquetes de red, identificando protocolos como UDP, DHCP, HTTP y más. También analiza los resultados de la captura de paquetes e identifica el puerto por donde se envían los paquetes. Concluye que el monitoreo de red permite identificar qué protocolos se usan y qué tipo de información circula, lo que a su vez permite tomar medidas de seguridad.
Este documento describe cómo realizar un ataque de infiltración a un servidor SQL mediante el uso de herramientas como Superscan para identificar el puerto TCP abierto, SQLDict para encontrar la contraseña de la cuenta "sa" usando un ataque por diccionario, y Management Studio para conectarse de forma remota al servidor y controlarlo. También incluye instrucciones para instalar un servidor TFTP y usar xp_cmdshell para buscar y transferir archivos del servidor hacia la computadora atacante.
Charla Nmap Jose Luis Chica Murcialanparty 11spankito
Este documento proporciona una introducción a la herramienta Nmap, explicando cómo funciona para escanear equipos y servicios en una red. Detalla cómo Nmap puede detectar versiones de sistemas operativos y servicios, evadir firewalls e IDS, y ofrece consejos sobre optimización y contramedidas contra Nmap.
Nmap es una herramienta que permite escanear puertos en una red o dirección IP para detectar sistemas activos, servicios ejecutándose y sistemas operativos. Mediante el escaneo de puertos, Nmap puede identificar vulnerabilidades que pueden ser explotadas por hackers. Nmap también puede detectar direcciones IP accesibles en una red y realizar un escaneo profundo de un sistema para recopilar detalles adicionales.
Este documento presenta información sobre tres herramientas de seguridad de red: NMAP, SNORT y NESSUS. NMAP es una herramienta de mapeo de red que se utiliza para explorar redes y realizar auditorías de seguridad. SNORT es un sistema de detección de intrusos de código abierto que monitorea tráfico de red y alerta sobre posibles ataques. NESSUS es una herramienta de escaneo de vulnerabilidades que analiza sistemas remotos para detectar problemas de seguridad y configuración.
Nmap es una herramienta para escanear puertos que permite determinar los equipos activos en una red y los servicios que ofrecen. Se puede usar para escanear un solo host, un rango de puertos o IPs, y determinar sistemas operativos y versiones de servicios. ZenMap es una interfaz gráfica de nmap. Nmap se puede instalar en Linux usando apt-get, yum o zypper, y en Windows descargando un instalador.
Taller: Exploración de redes con Nmap.
Exploración de redes.
○ Conceptos.
○ Fundamentos básicos de Nmap
○ Técnicas de descubrimiento de hosts
○ Identificación de sistemas operativos
Descubrimiento de servicios.
○ Técnicas de escaneo de puertos
○ Identificación de servicios
Detección de vulnerabilidades.
○ Recolección de información
○ Ataques de fuerza bruta
○ Detectando vulnerabilidades en servidores web
Este documento presenta la práctica de laboratorio "Ejecución de Análisis de Redes con Nmap". La práctica tiene como objetivo instalar y utilizar el programa Nmap para escanear puertos y sistemas en una red. La práctica guiará a los estudiantes a través de los pasos para instalar Nmap, realizar dos escaneos diferentes, e identificar los estados de puertos detectados. Los estudiantes capturarán pantallas de los resultados y las incluirán en su informe.
El documento presenta la biografía y experiencia de Paulino Calderón Pale. Brevemente, Calderón Pale es fundador de Websec México, ha contribuido a proyectos como Google Summer of Code y Nmap, y ha escrito libros sobre pentesting y Nmap. También ha desarrollado aplicaciones para Android y ofrece servicios de consultoría en seguridad.
Nmap es una herramienta de código abierto que permite explorar, administrar y auditar la seguridad de redes. Detecta hosts en línea, puertos abiertos, servicios y aplicaciones ejecutándose, sistema operativo y firewalls. Se usa principalmente para auditorías de seguridad, pruebas de red y para hackers para recolectar información. Ofrece diferentes técnicas de escaneo como SYN, FIN y Xmas para evadir detección. Proporciona información valiosa sobre la configuración y estado de seguridad de una red.
Nmap es una herramienta de código abierto que se usa para explorar redes, auditar su seguridad y administrarlas. Detecta hosts en línea, puertos abiertos, servicios y aplicaciones funcionando, sistema operativo y firewalls. Se usa principalmente para auditorías de seguridad, pruebas de red y para obtener información para futuros ataques. Existe para varios sistemas operativos y funciona escaneando puertos y analizando las respuestas para identificar servicios y características de red.
Este documento describe las técnicas de escaneo de puertos como Nmap y sus usos. Explica que el escaneo de puertos se usa para auditar sistemas y redes para determinar qué puertos están abiertos y qué servicios ofrecen. Luego detalla algunos tipos comunes de escaneo como TCP connect y SYN y cómo usar Nmap para escanear hosts, puertos, sistemas operativos y configuraciones de firewall. Finalmente, cubre la instalación de Nmap en Linux, Windows y a partir del código fuente.
Este documento presenta el formato para una práctica de laboratorio sobre la instalación y ejecución de escaneos de puertos con la herramienta Nmap. La práctica tiene como objetivo que los estudiantes instalen Nmap y realicen escaneos rápidos a su propia computadora y a otra dirección IP, guardando los resultados. Los estudiantes también deben investigar los puertos encontrados abiertos y incluir la información en un anexo para el reporte de la práctica.
Este documento proporciona una introducción a Nmap, una herramienta de escaneo de red y detección de host, y describe algunos comandos básicos de Nmap como obtener información del sistema operativo de un host, escanear equipos activos en la red, escanear puertos específicos, y obtener versiones de servicios ejecutándose en un host.
Este documento describe cómo realizar un análisis de vulnerabilidades en un sitio web utilizando la herramienta Nikto. Explica cómo instalar Nikto y ActivePerl, y luego ejecutar Nikto para escanear vulnerabilidades en el sitio web itsanjuan.edu.mx. Identifica algunas vulnerabilidades encontradas y sus soluciones potenciales de acuerdo con la base de datos OSVDB. Concluye que conocer herramientas de análisis de vulnerabilidades permite prevenir ataques y corregir problemas para evitar pérdidas de inform
El documento explica las distintas fases del ciclo de vida de una red telemática, incluyendo la planificación, diseño, implementación, operación, optimización y retiro. También describe los elementos necesarios para implementar una red como switches, cables, tarjetas de red y su configuración. Explica herramientas para la monitorización y gestión de redes como SNMP, Nagios, Cacti y otras métricas.
Escaneo de puertos clase 2 complemento d 28 02-13Tensor
Este documento proporciona una introducción a las funcionalidades avanzadas del escáner de puertos Nmap, incluyendo cómo especificar opciones como el rango de puertos a escanear, el puerto de origen, el número máximo de sockets, la resolución de DNS, el archivo de registro y más. También explica cómo escanear múltiples objetivos mediante rangos, ficheros o expresiones con comodines.
Este documento proporciona una guía de referencia detallada del programa Nmap, una herramienta de código abierto para explorar redes y auditar seguridad. Explica cómo especificar objetivos, realizar diferentes tipos de análisis de puertos y detección de servicios/sistemas operativos, controlar el rendimiento y evadir cortafuegos. La guía también resume las numerosas opciones de Nmap y proporciona un ejemplo típico de su salida.
Este documento presenta una introducción a la gestión de redes. Explica los conceptos clave de la monitorización y gestión de redes, incluyendo la detección de fallos, documentación, consolidación de información y herramientas comunes. También describe los tres elementos principales de la gestión de redes: disponibilidad, fiabilidad y rendimiento, así como la importancia de la documentación y los sistemas de gestión de incidentes.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
El curso de Texto Integrado de 8vo grado es un programa académico interdisciplinario que combina los contenidos y habilidades de varias asignaturas clave. A través de este enfoque integrado, los estudiantes tendrán la oportunidad de desarrollar una comprensión más holística y conexa de los temas abordados.
En el área de Estudios Sociales, los estudiantes profundizarán en el estudio de la historia, geografía, organización política y social, y economía de América Latina. Analizarán los procesos de descubrimiento, colonización e independencia, las características regionales, los sistemas de gobierno, los movimientos sociales y los modelos de desarrollo económico.
En Lengua y Literatura, se enfatizará el desarrollo de habilidades comunicativas, tanto en la expresión oral como escrita. Los estudiantes trabajarán en la comprensión y producción de diversos tipos de textos, incluyendo narrativos, expositivos y argumentativos. Además, se estudiarán obras literarias representativas de la región latinoamericana.
El componente de Ciencias Naturales abordará temas relacionados con la biología, la física y la química, con un enfoque en la comprensión de los fenómenos naturales y los desafíos ambientales de América Latina. Se explorarán conceptos como la biodiversidad, los recursos naturales, la contaminación y el desarrollo sostenible.
En el área de Matemática, los estudiantes desarrollarán habilidades en áreas como la aritmética, el álgebra, la geometría y la estadística. Estos conocimientos matemáticos se aplicarán a la resolución de problemas y al análisis de datos, en el contexto de las temáticas abordadas en las otras asignaturas.
A lo largo del curso, se fomentará la integración de los contenidos, de manera que los estudiantes puedan establecer conexiones significativas entre los diferentes campos del conocimiento. Además, se promoverá el desarrollo de habilidades transversales, como el pensamiento crítico, la resolución de problemas, la investigación y la colaboración.
Mediante este enfoque de Texto Integrado, los estudiantes de 8vo grado tendrán una experiencia de aprendizaje enriquecedora y relevante, que les permitirá adquirir una visión más amplia y comprensiva de los temas estudiados.
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Juan Martín Martín
Criterios de corrección y soluciones al examen de Geografía de Selectividad (EvAU) Junio de 2024 en Castilla La Mancha.
Soluciones al examen.
Convocatoria Ordinaria.
Examen resuelto de Geografía
conocer el examen de geografía de julio 2024 en:
https://blogdegeografiadejuan.blogspot.com/2024/06/soluciones-examen-de-selectividad.html
http://blogdegeografiadejuan.blogspot.com/
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Practica 3 nmap entregable
1. Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Instituto Tecnológico de San Juan del Río
PRÁCTICA 3:
Herramienta Nmap
P R E S E N T A:
Ruiz Arrazola María del Carmen 12590149
P R O F E S O R (A):
Rojo López Ariopajita
San Juan del Río, Qro., Abril de 2015
2. Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
Práctica No. 3
Herramienta Nmap
Objetivos
Analizar la red utilizando herramientas de monitoreo que permitan aumentar el
desempeño y performance de la red de datos.
Introducción:
Esta herramienta es de código abierto imprescindible para un administrador
de red o un auditor de seguridad, fue diseñada para analizar grandes redes
usándola para ver los sistemas operativos y sus versiones que se ejecutan,
qué tipo de filtros de paquetes o cortafuegos se están utilizando entre otras
opciones.
Material y equipo necesario
1 Computadora
Conectar a la red la máquina virtual
Metodología
1.- Instalación Nmap en Windows
3. Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
2.- Establecer una ip al host de donde se realizar el escaneo.
3.- Ejecutar Nmap
4. Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
4.- Realiza al menos 5 tipos de escaneo diferentes y explica los
resultados de cada uno de estos.
Escaneo 1.-Escaneo con el comando nmap -T4 -A -v , que consiste en realizra un analisis
intenso de la red.
Es Una intensa exploración, integral. La opción-A permite la detección OS (O), la detección de
versiones (-sV), la exploración de la escritura (-sC), y traceroute (--traceroute). Sin privilegios de
root solo se ejecuta la detección y escaneo guión. Esto se considera un escaneo intrusivo.
5. Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Escaneo 2.- Escanear la red con el comando nmap -sS -sU -T4 -A –v que ayuda a detectar
algunos protocolos de conexión.
Es la detección Does OS (O), la detección de versiones (-sV), la exploración de la escritura (-sC),
y traceroute (--traceroute) además de TCP y UDP de exploración.
Topología generada por este comando:
6. Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Escaneo 3.- Monitoriar un host con el comando nmap - T4 –F
En este caso se eligio la ip 192.168.1.67
[Análisis rápido] = comando nmap - T4 -F
Esta exploración es más rápido que un análisis normal, ya que utiliza la plantilla calendario
agresivo y escanea menos puertos.
Escaneo 4.- Monitoriar nuevamente un host pero utilizando el comando nmap -sn que muestra la
ip, la mac address y si este host está arriba.
Este análisis sólo considera que los objetivos son y no les escaneo de puertos.
7. Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Escaneo 5.- Escanear sistema operativo de un host, con el siguiente comando nmap -0.
5- Clasificación
Clasifica los protocolos y sus puertos de la capa de transporte UDP y TCP según los
resultados obtenidos. Elaborar una tabla.
UDP Nombre protocolo Servicio
137 Protocolo de tiempo de red (NTP) Ntp, Preferencias de fecha y hora.
Usado para la sincronización de
relojes de servidores en red y la
sincronización de relojes de
servidores en red del AppleTV
123 Windows Internet Naming Service (WINS) Netbios-ns
161 Protocolo simple de administración de
red (SNMP)
snmp
TCP Nombre protocolo Servicio
22 Shell segura (SSH) ftp
1110
PPTP
pptp
445 Servidor de dominio SMB de Microsoft microsoft-ds
1723 Start web admin server webadmstart
8. Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
53 Sistema de nombres de dominio (DNS) Domain
443 Secure Sockets Layer (SSL o "HTTPS") https
23 Telnet telnet
5001 Tcp Trojan
139 Bloque de mensaje de servidor (SMB) netbios-ssn
80 Protocolo de transferencia de hipertexto (HTTP) http
6.-Reflexión
a. Consideras importante conocer herramientas para la función del administrador
de redes. ¿Por qué?
Si, ya que es muy importante saber cómo utilizarla porque más
adelante me puede ser de mucha utilidad, además de que sirve para
determinar las necesidades y el grado de utilización de los distintos
servicios de la red, así como los accesos de los usuarios a la red.
Bibliografía utilizada
http://support.apple.com/kb/ts1629?viewlocale=es_ES
http://es.adminsub.com/tcp-udp-port-finder/1110
https://svn.nmap.org/nmap/zenmap/share/zenmap/config/scan_profile.
usp
Conclusiones:
Adquirí un conocimiento nuevo pues comprendí a como verificar el escaneo
de una red principal y cuando me arrojó las ip’s que estaban conectadas
podía escoger cualquiera que deseaba y de allí fui escaneando la red con
diferentes tipos de escaneo los cuales nos proporcionaba el programa.
Además considero que es muy importante debido a que te arroja el número
de host conectados a la red.