Sección | Nombre | Descripción |
---|---|---|
Recursos y Tutoriales | Cisco Packet Tracer-Manual Instalación | |
4.4 Configurar un enrutador doméstico | Descargar - Configuración de cliente y enrutador inalámbrico | |
PDF - Configuración de cliente y enrutador inalámbrico | ||
8.1. Propósito de una dirección IPv4 | Packet Tracer - Conectarse a un servidor web | |
8.1.3-packet-tracer---connect-to-a-web-server | ||
11.2. Configuración de DHCPv4 | Packet Tracer - Configurar DHCP en un Enrutador Inalámbrico | |
11.2.3-packet-tracer---configure-dhcp-on-a-wireless-router | ||
12.2. Traducción de Direcciones de Red | Instrucciones para examinar NAT en un enrutador inalámbrico | |
10.2.3-packet-tracer---examine-nat-on-a-wireless-router | ||
13.1. MAC e IP | 13.1.3 Packet Tracer - Identificación de direcciones IP y MAC | |
13.1.3-packet-tracer-identify-mac-and-ip-addresses | ||
14.3. Crear una LAN | 14.3.3 - Observar el flujo de tráfico en una red enrutada | |
14.3.3-packet-tracer-observe-traffic-flow-in-a-routed-network | ||
14.3.4 Packet Tracer - Crear una LAN | 14.3.4-packet-tracer-create-lan | |
14.3.4 - Packet Tracer - Crear una LAN | ||
16.1. La Relación Cliente Servidor | 16.1.5. La interacción del Cliente | |
16.1.5-packet-tracer---the-client-interaction | ||
16.4. Clientes y Servidores Web | 16.4.3 observar solicitudes web | |
16.4.3-packet-tracer---observe-web-request | ||
16.5. Clientes y Servidores FTP | 16.5.3 Rastreador de Paquete - Usar Servicios FTPs | |
16.5.3-packet-tracer---use-ftp-services | ||
16.6. Terminales Virtuales | 16.6.4-packet-tracer---use-telnet-and-ssh | |
17.1. Comandos de solución de problemas | 17.1.3-packet-tracer---use-the-ipconfig-command | |
Examen final de Conceptos básicos de redes | Actividades packet tracer | |
Prueba de mis conocimientos | Recursos Packet tracer | |
7.1. ARP | 7.1.9 Recursos de packet tracer | |
8.1. Servicios de DNS | 8.1.7 Laboratorio - Observar la Resolución de DNS | En esta práctica de laboratorio, cumplirá los siguientes objetivos: |
9.8. Resumen de la Capa de Transporte | 9.8.1 Packet Tracer - Comunicaciones TCP y UDP | |
10.2. La Estructura de Comandos | 10.2.6 Packet Tracer - Navegación de IOS | En esta actividad de Packet Tracer, completará los siguientes objetivos:
|
10.2.6 Packet Tracer - Navegación de IOS | ||
10.3. Ver la Información del Dispositivo | 10.3.3 Packet Tracer - Uso de los Comandos Show del IOS de Cisco | |
11.1. Configuración Básica del Conmutador | Implementación de conectividad básica | En esta actividad, cumplirá los siguientes objetivos: |
11.1.4 Packet Tracer - Implementación de conectividad básica | En esta actividad, cumplirá los siguientes objetivos: |
|
11.2. Configurar los Ajustes Iniciales del Enrutador | Configurar los Ajustes Iniciales del Enrutador | En esta actividad, cumplirá los siguientes objetivos:
|
11.2.4 Packet Tracer - Configurar los Parámetros Iniciales del Enrutador | En esta actividad, cumplirá los siguientes objetivos: |
|
11.3.1 Recomendaciones para Contraseñas | Configure SSH | En esta actividad, cumplirá los siguientes objetivos: |
11.3.6 Packet Tracer - Configurar SSH | En esta actividad, cumplirá los siguientes objetivos:
|
|
11.4. Configuración de la Puerta de Enlace Predeterminada | 11.4.4 Actividad Guiada de Packet Tracer - Crear una Red con un Conmutador y un Enrutador | Esta Actividad Guiada de Packet Tracer incluye un sistema de sugerencias y un tutorial incorporado. Conectará los dispositivos, configurará las PC, el enrutador, el conmutador y verificará la conectividad de punta a punta. |
Solución de Problemas de la Puerta de Enlace Predeterminada | En esta actividad, cumplirá los siguientes objetivos: |
|
11.4.5 Packet Tracer - Solución de Problemas de la Puerta de Enlace Predeterminada | En esta actividad, cumplirá los siguientes objetivos:
|
|
12.2. Pruebas de Ping y Traceroute | 12.2.6 Verificar el Direccionamiento IPv4 e IPv6 | En esta actividad, cumplirá los siguientes objetivos:
|
12.2.6 Packet Tracer - Verificar el Direccionamiento IPv4 e IPv6 | En esta actividad, cumplirá los siguientes objetivos:
|
|
12.2.7 Use Ping y Traceroute para probar la conectividad de red | En esta actividad, cumplirá los siguientes objetivos:
|
|
12.2.7 Packet Tracer - Usar Ping y Traceroute para Probar la Conectividad de Red | En esta actividad, cumplirá los siguientes objetivos:
|
|
12.3. Resumen de ICMP | Utilizar ICMP para Probar y Corregir la Conectividad de Red | En esta actividad de Packet Tracer, completará los siguientes objetivos:
|
12.3.3 Packet Tracer - Utilizar ICMP para Probar y Corregir la Conectividad de Red | En esta actividad de Packet Tracer, completará los siguientes objetivos:
|
|
1.2. Engaño | 1.2.12 Lab - Explorar técnicas de ingeniería social | ラボの内容:
|
Módulo 2: Protección de redes | 2.1.7 Vídeo de PT - investigar un panorama de amenazas- actividad | En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
|
2.1.7 Vídeo de PT - investigar un panorama de amenazas- Packet Tracer | En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
|
|
4.1. Servicios IP | 4.1.7 Lab - Explorar tráfico DNS | En esta práctica de laboratorio se cumplirán los siguientes objetivos:
|
4.2. Servicios empresariales | 4.2.7 Lab - instalación de una máquina virtual en una computadora personal | Los analistas de ciberseguridad utilizan muchas herramientas para buscar amenazas y realizar investigaciones de ciberseguridad. La máquina virtual utilizada en esta actividad se ha integrado previamente con algunas de estas herramientas, para que pueda ponerse a trabajar fácilmente. En esta práctica de laboratorio, aprenderá cómo configurar una máquina virtual en una computadora para que esté lista para usarse con las demás actividades de laboratorio de este curso. |
4.2.8 Lab - atacar una base de datos MySQL | En esta práctica de laboratorio revisaremos un archivo PCAP de un ataque anterior a una base de datos SQL.Parte 1: Abrir Wireshark y cargar el archivo PCAP. |
|
4.2.9 Lab - Lectura de registros del servidor | En esta práctica de laboratorio se cumplirán los siguientes objetivos: |
|
4.3. Mitigando ataques de red comunes | 4.3.7 Lab - Recomendar medidas de mitigación de amenazas | En esta práctica de laboratorio se cumplirán los siguientes objetivos:
|
5.3.1 Video – WLAN seguras | 5.3.10 Configurar la seguridad inalámbrica básica | En esta actividad, configurará la seguridad inalámbrica mediante WPA2 Personal. |
5.3.10 Packet Tracer: configurar la seguridad inalámbrica básica | En esta actividad, configurará la seguridad inalámbrica mediante WPA2 Personal. |
|
5.3.11 Packet Tracer: solución de problemas de una conexión inalámbrica | Esta actividad tutelada de Packet Tracer (PTTA: Packet Tracer Tutored Activity) tiene características que proporcionan pistas a lo largo de la actividad en el nivel que usted especifique. Puede practicar sus habilidades de solución de problemas con una guía mínima o con tanta orientación como necesite. En esta actividad, solucionará una conexión inalámbrica. |
|
6.2. Servicios de seguridad | 6.2.11 Demostración de ACL | En esta actividad de Packet Tracer, completará los siguientes objetivos:
|
6.2.11 Packet Tracer: Demostración de ACL | ||
7.2. Arquitectura y operaciones de Windows | 7.2.11 Lab - Explorar procesos, subprocesos, controles y el registro de Windows | En esta práctica de laboratorio explorarán los procesos, subprocesos y controles con el Explorador de procesos en la suite SysInternals. También utilizarán el Registro de Windows para cambiar un ajuste.
|
7.3. Configuración y monitoreo de Windows | 7.3.10 Lab - Crear cuentas de usuario | En esta práctica de laboratorio crearán y modificarán cuentas de usuario en Windows.
|
7.3.11 Lab - Utilizando el PowerShell de Windows | En este laboratorio, explorará algunas de las funciones de PowerShell. |
|
7.3.12 Lab - Administrador de Tareas de Windows | En esta práctica de laboratorio, explorará el Administrador de tareas y administrará procesos desde allí. |
|
7.3.13 Lab - Monitorear y administrar recursos del sistema en Windows | En esta práctica de laboratorio utilizarán herramientas administrativas para monitorear y administrar recursos del sistema Windows. |
|
8.2.1 El Shell de Linux | 8.2.6 Lab - Trabajando con los archivos de texto en la CLI | En esta práctica de laboratorio, se familiarizará con editores de texto y archivos de configuración de la línea de comando de Linux. |
8.2.7 Lab - Familiarizar el uso de Shell de Linux | En esta práctica de laboratorio, utilizará la línea de comandos de Linux para administrar archivos y carpetas y para realizar algunas tareas administrativas básicas. |
|
8.3. Servidores y clientes de Linux | 8.3.5 Lab - uso de un escáner de puertos para detectar puertos abiertos | En esta práctica de laboratorio, utilizará Nmap, un escáner de puertos y una herramienta de asignación de red, para detectar puertos abiertos. |
8.3.6 Lab - servidores Linuxica de laboratorio: Servidores Linux | En este laboratorio, se pondrá en practica el uso de la línea de comando de Linux para identificar los servidores que se están ejecutando en una computadora. |
|
8.4. Administración básica del servidor | 8.4.4 Lab – Ubicar los archivos de registro | En esta práctica de laboratorio se familiarizarán con los pasos para ubicar y manipular archivos de registro de Linux. |
8.5. El sistema de archivos Linux | 8.5.4 Lab - Navegar por el sistema de archivos y la configuración de permisos de Linux | En esta práctica de laboratorio se familiarizarán con el sistema de archivos de Linux. |
8.7. Trabajando en un host Linux | 8.7.8 Lab - Configuración de funciones de seguridad en Windows y Linux | En esta práctica de laboratorio, creará puntos de restauración y copias de seguridad para su uso en sistemas Windows y Linux. Además, configurará el Firewall de Windows Defender para permitir el tráfico deseado. En un sistema Linux, configurará el firewall sin complicaciones (UFW) para bloquear el tráfico no seguro de Telnet. También deshabilitará los servicios de Telnet. |
9.1. Defensa de sistemas y dispositivos | 9.1.14 Lab - Reforzar un sistema Linux | En esta práctica de laboratorio, utilizará una herramienta de auditoría de seguridad para detectar vulnerabilidades del sistema e implementar soluciones recomendadas para fortalecer el sistema. |
9.1.15 Lab - recuperación de contraseñas | En esta práctica de laboratorio, utilizará una herramienta para recuperar contraseñas de usuario y cambiar una contraseña de usuario por una más segura. |
|
9.3. Prevención de intrusiones basada en host | 9.3.6 Lab - Recomendar medidas de seguridad de terminales | En esta práctica de laboratorio, cumplirá los siguientes objetivos: |
9.4. Seguridad de las aplicaciones | 9.4.5 Lab - Herramientas de investigación de malware en línea | En esta práctica de laboratorio se cumplirán los siguientes objetivos: |
10.1. Las tres dimensiones | 10.1.13 Lab - El Cubo de Hechicería de Ciberseguridad Scatter Quizlet | En este laboratorio, identificará las tres dimensiones del Cubo de hechicería de ciberseguridad y los elementos de cada dimensión. |
10.1.14 Packet Tracer - Verificación de la Integridad de Datos y Archivos | En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
|
|
Verificación de la Integridad de Datos y Archivos | En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
|
|
10.1.15 Packet Tracer - exploración del cifrado de archivos y datos | En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
|
|
10.1.15 Exploración del cifrado de archivos y datos | En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
|
|
10.2. Estados de los datos | 10.2.10 Lab - Desafíos de seguridad de los datos | En esta práctica de laboratorio, considerará los desafíos para asegurar: |
1.3. Políticas, Regulaciones, y Estándares de Seguridad | 1.3.5 Práctica de laboratorio - Documentar los problemas de ciberseguridad de la empresa | En esta práctica de laboratorio se cumplirán los siguientes objetivos:
|
2.2. Seguridad de las aplicaciones | 2.2.11 Práctica de laboratorio - Investigación de OWASP | En esta práctica de laboratorio se cumplirán los siguientes objetivos:
|
2.5. Protección de dispositivos móviles e inalámbricos | 2.5.12 Packet Tracer - Configure el fortalecimiento y la seguridad del router inalámbrico. | En esta actividad de Packet Tracer, completará los siguientes objetivos:
|
2.5.12 Packet Tracer - Configure el fortalecimiento y la seguridad del router inalámbrico. | En esta actividad de Packet Tracer, completará los siguientes objetivos:
|
|
2.7. Sistemas Embebidos y Especializados | 2.7.13 Implementar la seguridad física con dispositivos de IoT | En esta actividad de Packet Tracer, completará los siguientes objetivos:
|
2.7.13 Packet Tracer - Implementar la seguridad física con dispositivos de IoT | En esta actividad de Packet Tracer, completará los siguientes objetivos:
|
|
3.1. Controles de acceso | 3.1.15 Configurar el Control de Acceso | En la siguiente actividad de Packet Tracer completará los siguientes objetivos:
|
3.1.15 Packet Tracer - Configurar el Control de Acceso | En la siguiente actividad de Packet Tracer completará los siguientes objetivos:
|
|
3.1.16 Práctica de laboratorio - Configurar la autenticación y la autorización en Linux | En la siguiente práctica de laboratorio completará los siguientes objetivos:
|
|
3.4. Uso y funcionamiento de AAA | 3.4.5 Packet Tracer - Configurar la autenticación basada en servidor con TACACS+ y RADIUS | En esta actividad de Packet Tracer, completará los siguientes objetivos:
|
Configurar la autenticación basada en servidor con TACACS+ y RADIUS | ||
4.5. Implementar ACL | 4.5.6 Packet Tracer - Configurar ACL de IPv4 estándar con nombre | El administrador de red ejecutivo le ha solicitado que cree una ACL con nombre estándar para impedir el acceso a un servidor de archivos. Se debe denegar el acceso de todos los clientes de una red y de una estación de trabajo específica de una red diferente. |
4.5.6 Configurar ACL de IPv4 estándar con nombre | El administrador de red ejecutivo le ha solicitado que cree una ACL con nombre estándar para impedir el acceso a un servidor de archivos. Se debe denegar el acceso de todos los clientes de una red y de una estación de trabajo específica de una red diferente. |
|
4.5.7 Packet Tracer - Configurar ACL IPv4 estándar numeradas | Las listas de control de acceso estándar son scripts de configuración del router que controlan si un router permite o deniega paquetes en función de la dirección de origen. Esta actividad se concentra en definir criterios de filtrado, configurar ACL estándar, aplicar ACL a interfaces de router y verificar y evaluar la implementación de la ACL. Los routers ya están configurados. |
|
4.5.7Packet Tracer - Configurar ACL IPv4 estándar numeradas | Las listas de control de acceso estándar son scripts de configuración del router que controlan si un router permite o deniega paquetes en función de la dirección de origen. Esta actividad se concentra en definir criterios de filtrado, configurar ACL estándar, aplicar ACL a interfaces de router y verificar y evaluar la implementación de la ACL. Los routers ya están configurados. |
|
4.6. Mitigar ataques con ACL | 4.6.5 Packet Tracer - Configurar ACL de IP para mitigar ataques | Esta actividad tutelada de Packet Tracer (PTTA: Packet Tracer Tutored Activity) tiene características que proporcionan pistas a lo largo de la actividad en el nivel que usted especifique. Puede practicar sus habilidades de solución de problemas con una guía mínima o con tanta orientación como necesite. En esta actividad de Packet Tracer, cumplirá los siguientes objetivos: |
4.7. ACL de IPv6 | 4.7.4 Packet Tracer - Configurar ACL de IPv6 | En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
|
1.1. Gobernanza | 1.1.6 Práctica de Laboratorio - Desarrollando Políticas y Procedimientos de Ciberseguridad | En esta práctica de laboratorio, cumplirá los siguientes objetivos:
|
1.2. La Ética de la Ciberseguridad | 1.2.13 Práctica de laboratorio - Cree su Código Personal de Conducta Ética | En esta práctica de laboratorio, cumplirá los siguientes objetivos:
|
1.2.15 Práctica de Laboratorio: Recomendar Medidas de Seguridad para Cumplir con los Requisitos de Cumplimiento | En esta práctica de laboratorio, cumplirá los siguientes objetivos:
|
|
7 - Examen - Carrera Profesional de Analista Junior en Ciberseguridad | Ejercicio de Cisco Packet Tracer pregunta 50 | Antes de comenzar el examen descargar el contenido de el ejercicio de Cisco Packet Tracer |
Recurso de Cisco Packet Tracer |