Skip to main content
Topic Name Description
Recursos y Tutoriales File Cisco Packet Tracer-Manual Instalación
4.4 Configurar un enrutador doméstico File Descargar - Configuración de cliente y enrutador inalámbrico
File PDF - Configuración de cliente y enrutador inalámbrico
8.1. Propósito de una dirección IPv4 File Packet Tracer - Conectarse a un servidor web
File 8.1.3-packet-tracer---connect-to-a-web-server
11.2. Configuración de DHCPv4 File Packet Tracer - Configurar DHCP en un Enrutador Inalámbrico
File 11.2.3-packet-tracer---configure-dhcp-on-a-wireless-router
12.2. Traducción de Direcciones de Red File Instrucciones para examinar NAT en un enrutador inalámbrico
File 10.2.3-packet-tracer---examine-nat-on-a-wireless-router
13.1. MAC e IP File 13.1.3 Packet Tracer - Identificación de direcciones IP y MAC
File 13.1.3-packet-tracer-identify-mac-and-ip-addresses
14.3. Crear una LAN File 14.3.3 - Observar el flujo de tráfico en una red enrutada
File 14.3.3-packet-tracer-observe-traffic-flow-in-a-routed-network
14.3.4 Packet Tracer - Crear una LAN File 14.3.4-packet-tracer-create-lan
File 14.3.4 - Packet Tracer - Crear una LAN
16.1. La Relación Cliente Servidor File 16.1.5. La interacción del Cliente
File 16.1.5-packet-tracer---the-client-interaction
16.4. Clientes y Servidores Web File 16.4.3 observar solicitudes web
File 16.4.3-packet-tracer---observe-web-request
16.5. Clientes y Servidores FTP File 16.5.3 Rastreador de Paquete - Usar Servicios FTPs
File 16.5.3-packet-tracer---use-ftp-services
16.6. Terminales Virtuales File 16.6.4-packet-tracer---use-telnet-and-ssh
17.1. Comandos de solución de problemas File 17.1.3-packet-tracer---use-the-ipconfig-command
Examen final de Conceptos básicos de redes File Actividades packet tracer
Prueba de mis conocimientos File Recursos Packet tracer
7.1. ARP File 7.1.9 Recursos de packet tracer
8.1. Servicios de DNS Page 8.1.7 Laboratorio - Observar la Resolución de DNS

En esta práctica de laboratorio, cumplirá los siguientes objetivos:
  • Parte 1: Observar la conversión de un URL en una dirección IP mediante DNS
  • Parte 2: Observar la búsqueda DNS mediante el comando nslookup en un Sitio Web
  • Parte 3: Observar la búsqueda DNS mediante el comando nslookup en Servidores de Correo

9.8. Resumen de la Capa de Transporte File 9.8.1 Packet Tracer - Comunicaciones TCP y UDP
10.2. La Estructura de Comandos Page 10.2.6 Packet Tracer - Navegación de IOS

En esta actividad de Packet Tracer, completará los siguientes objetivos:


  • Parte 1: Establecimiento de conexiones básicas, acceso a la CLI y exploración de ayuda
  • Parte 2: Exploración de los modos EXEC
  • Parte 3: Configuración del reloj

File 10.2.6 Packet Tracer - Navegación de IOS
10.3. Ver la Información del Dispositivo Page 10.3.3 Packet Tracer - Uso de los Comandos Show del IOS de Cisco
11.1. Configuración Básica del Conmutador Page Implementación de conectividad básica

En esta actividad, cumplirá los siguientes objetivos:
  • Realizar una configuración básica en el S1 y el S2
  • Configurar las PCs
  • Configurar la interfaz de administración de switches

File 11.1.4 Packet Tracer - Implementación de conectividad básica

En esta actividad, cumplirá los siguientes objetivos:
  • Realizar una configuración básica en el S1 y el S2
  • Configurar las PCs
  • Configurar la interfaz de administración de switches

11.2. Configurar los Ajustes Iniciales del Enrutador Page Configurar los Ajustes Iniciales del Enrutador

En esta actividad, cumplirá los siguientes objetivos:

  • Verifique la configuración predeterminada del enrutador
  • Configure y verifique la configuración inicial del enrutador
  • Guarde el archivo de configuración en ejecución

File 11.2.4 Packet Tracer - Configurar los Parámetros Iniciales del Enrutador

En esta actividad, cumplirá los siguientes objetivos:
  • Verifique la configuración predeterminada del enrutador
  • Configure y verifique la configuración inicial del enrutador
  • Guarde el archivo de configuración en ejecución

11.3.1 Recomendaciones para Contraseñas Page Configure SSH

En esta actividad, cumplirá los siguientes objetivos:
  • Contraseñas seguras
  • Cifrar las comunicaciones
  • Verificar la implementación de SSH

File 11.3.6 Packet Tracer - Configurar SSH

En esta actividad, cumplirá los siguientes objetivos:

  • Contraseñas seguras
  • Cifrar las comunicaciones
  • Verificar la implementación de SSH

11.4. Configuración de la Puerta de Enlace Predeterminada File 11.4.4 Actividad Guiada de Packet Tracer - Crear una Red con un Conmutador y un Enrutador
Esta Actividad Guiada de Packet Tracer incluye un sistema de sugerencias y un tutorial incorporado. Conectará los dispositivos, configurará las PC, el enrutador, el conmutador y verificará la conectividad de punta a punta.
Page Solución de Problemas de la Puerta de Enlace Predeterminada

En esta actividad, cumplirá los siguientes objetivos:
  • Verificar el registro de la red y descartar problemas
  • Implemente, verifique y registre las soluciones

File 11.4.5 Packet Tracer - Solución de Problemas de la Puerta de Enlace Predeterminada

En esta actividad, cumplirá los siguientes objetivos:

  • Verificar el registro de la red y descartar problemas
  • Implemente, verifique y registre las soluciones

12.2. Pruebas de Ping y Traceroute Page 12.2.6 Verificar el Direccionamiento IPv4 e IPv6

En esta actividad, cumplirá los siguientes objetivos:

  • Pruebe y restaure la conectividad IPv4
  • Pruebe y restaure la conectividad IPv6

File 12.2.6 Packet Tracer - Verificar el Direccionamiento IPv4 e IPv6

En esta actividad, cumplirá los siguientes objetivos:

  • Pruebe y restaure la conectividad IPv4
  • Pruebe y restaure la conectividad IPv6

Page 12.2.7 Use Ping y Traceroute para probar la conectividad de red

En esta actividad, cumplirá los siguientes objetivos:

  • Completar la documentación de la tabla de direccionamiento
  • Probar la conectividad mediante el comando ping
  • Descubrir la ruta mediante su rastreo

File 12.2.7 Packet Tracer - Usar Ping y Traceroute para Probar la Conectividad de Red

En esta actividad, cumplirá los siguientes objetivos:

  • Completar la documentación de la tabla de direccionamiento
  • Probar la conectividad mediante el comando ping
  • Descubrir la ruta mediante su rastreo

12.3. Resumen de ICMP Page Utilizar ICMP para Probar y Corregir la Conectividad de Red

En esta actividad de Packet Tracer, completará los siguientes objetivos:

  • Use ICMP para localizar problemas de conectividad.
  • Configure los dispositivos de red para corregir problemas de conectividad.

File 12.3.3 Packet Tracer - Utilizar ICMP para Probar y Corregir la Conectividad de Red

En esta actividad de Packet Tracer, completará los siguientes objetivos:

  • Use ICMP para localizar problemas de conectividad.
  • Configure los dispositivos de red para corregir problemas de conectividad.

1.2. Engaño Page 1.2.12 Lab - Explorar técnicas de ingeniería social

ラボの内容:

  • パート 1:ソーシャルエンジニアリングの手法を学習する
  • パート 2:サイバーセキュリティ啓発ポスターを作成する

Módulo 2: Protección de redes Page 2.1.7 Vídeo de PT - investigar un panorama de amenazas- actividad

En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:

  • Parte 1: Investigar una vulnerabilidad de configuración de la red
  • Parte 2: investigar una vulnerabilidad de malware de suplantación de identidad
  • Parte 3: Investigar una red inalámbrica y la vulnerabilidad de DNS

File 2.1.7 Vídeo de PT - investigar un panorama de amenazas- Packet Tracer

En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:

  • Parte 1: Investigar una vulnerabilidad de configuración de la red
  • Parte 2: investigar una vulnerabilidad de malware de suplantación de identidad
  • Parte 3: Investigar una red inalámbrica y la vulnerabilidad de DNS

4.1. Servicios IP Page 4.1.7 Lab - Explorar tráfico DNS

En esta práctica de laboratorio se cumplirán los siguientes objetivos:
  • Capturar tráfico DNS
  • Explorar tráfico de consultas DNS
  • Explorar tráfico de respuestas DNS

4.2. Servicios empresariales Page 4.2.7 Lab - instalación de una máquina virtual en una computadora personal

Los analistas de ciberseguridad utilizan muchas herramientas para buscar amenazas y realizar investigaciones de ciberseguridad. La máquina virtual utilizada en esta actividad se ha integrado previamente con algunas de estas herramientas, para que pueda ponerse a trabajar fácilmente.

En esta práctica de laboratorio, aprenderá cómo configurar una máquina virtual en una computadora para que esté lista para usarse con las demás actividades de laboratorio de este curso.


Page 4.2.8 Lab - atacar una base de datos MySQL

En esta práctica de laboratorio revisaremos un archivo PCAP de un ataque anterior a una base de datos SQL.
Parte 1: Abrir Wireshark y cargar el archivo PCAP.
Parte 2: Visualizar el ataque de inyección SQL.
Parte 3: El ataque de inyección SQL continúa...
Parte 4: El ataque de inyección SQL proporciona información del sistema.
Parte 5: El ataque de inyección SQL e información de tablas
Parte 6: El ataque de inyección SQL concluye.

Page 4.2.9 Lab - Lectura de registros del servidor

En esta práctica de laboratorio se cumplirán los siguientes objetivos:
  • Leer archivos de registro con cat, more y less
  • Archivos de registro y Syslog
  • Archivos de registro y Journalctl

4.3. Mitigando ataques de red comunes Page 4.3.7 Lab - Recomendar medidas de mitigación de amenazas

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

  • Parte 1: Revisar un incidente en una productora de video
  • Parte 2: Revisar un incidente en una empresa minorista

5.3.1 Video – WLAN seguras Page 5.3.10 Configurar la seguridad inalámbrica básica

En esta actividad, configurará la seguridad inalámbrica mediante WPA2 Personal.

File 5.3.10 Packet Tracer: configurar la seguridad inalámbrica básica

En esta actividad, configurará la seguridad inalámbrica mediante WPA2 Personal.

File 5.3.11 Packet Tracer: solución de problemas de una conexión inalámbrica

Esta actividad tutelada de Packet Tracer (PTTA: Packet Tracer Tutored Activity) tiene características que proporcionan pistas a lo largo de la actividad en el nivel que usted especifique. Puede practicar sus habilidades de solución de problemas con una guía mínima o con tanta orientación como necesite.

En esta actividad, solucionará una conexión inalámbrica.


6.2. Servicios de seguridad Page 6.2.11 Demostración de ACL

En esta actividad de Packet Tracer, completará los siguientes objetivos:

  • Parte 1: Verificar la conectividad local y probar la lista de control de acceso
  • Parte 2: Eliminar la lista de control de acceso y repetir la prueba

File 6.2.11 Packet Tracer: Demostración de ACL
7.2. Arquitectura y operaciones de Windows Page 7.2.11 Lab - Explorar procesos, subprocesos, controles y el registro de Windows

En esta práctica de laboratorio explorarán los procesos, subprocesos y controles con el Explorador de procesos en la suite SysInternals. También utilizarán el Registro de Windows para cambiar un ajuste.


  • Parte 1: Explorar procesos
  • Parte 2: Explorar subprocesos y controles
  • Parte 3: Explorar el Registro de Windows


7.3. Configuración y monitoreo de Windows Page 7.3.10 Lab - Crear cuentas de usuario

En esta práctica de laboratorio crearán y modificarán cuentas de usuario en Windows.


  • Parte 1: Crear una cuenta de usuario local nueva
  • Parte 2: Revisar propiedades de cuentas de usuario
  • Parte 3: Modificar cuentas de usuario locales


Page 7.3.11 Lab - Utilizando el PowerShell de Windows

En este laboratorio, explorará algunas de las funciones de PowerShell.
  • Parte 1: Acceder a la consola PowerShell.
  • Parte 2: Explorar los comandos del Command Prompt y del PowerShell.
  • Parte 3: Explorar cmdlets.
  • Parte 4: Explorar el comando netstat utilizando PowerShell.
  • Parte 5: Vaciar la papelera de reciclaje utilizando PowerShell


Page 7.3.12 Lab - Administrador de Tareas de Windows

En esta práctica de laboratorio, explorará el Administrador de tareas y administrará procesos desde allí.
  • Parte 1: Trabajar en la ficha Procesos
  • Parte 2: Trabajar en la ficha Servicios
  • Parte 3: Trabajar en la ficha Rendimiento


Page 7.3.13 Lab - Monitorear y administrar recursos del sistema en Windows

En esta práctica de laboratorio utilizarán herramientas administrativas para monitorear y administrar recursos del sistema Windows.
  • Parte 1: Iniciando y deteniendo el servicio de routing y de acceso remoto.
  • Parte 2: Trabajando en el Administrador de utilidades de la computadora.
  • Parte 3: Configurar las herramientas administrativas.


8.2.1 El Shell de Linux Page 8.2.6 Lab - Trabajando con los archivos de texto en la CLI

En esta práctica de laboratorio, se familiarizará con editores de texto y archivos de configuración de la línea de comando de Linux.

Page 8.2.7 Lab - Familiarizar el uso de Shell de Linux

En esta práctica de laboratorio, utilizará la línea de comandos de Linux para administrar archivos y carpetas y para realizar algunas tareas administrativas básicas.
  • Parte 1: Conceptos básicos de Shell
  • Parte 2: Copiar, Eliminar y Mover archivos


8.3. Servidores y clientes de Linux Page 8.3.5 Lab - uso de un escáner de puertos para detectar puertos abiertos
En esta práctica de laboratorio, utilizará Nmap, un escáner de puertos y una herramienta de asignación de red, para detectar puertos abiertos.
Page 8.3.6 Lab - servidores Linuxica de laboratorio: Servidores Linux

En este laboratorio, se pondrá en practica el uso de la línea de comando de Linux para identificar los servidores que se están ejecutando en una computadora.

8.4. Administración básica del servidor Page 8.4.4 Lab – Ubicar los archivos de registro

En esta práctica de laboratorio se familiarizarán con los pasos para ubicar y manipular archivos de registro de Linux.
  • Parte 1: Descripción general de los archivos de registro
  • Parte 2: Ubicar los archivos de registro en sistemas desconocidos
  • Parte 3: Monitorear archivos de registro en tiempo real


8.5. El sistema de archivos Linux Page 8.5.4 Lab - Navegar por el sistema de archivos y la configuración de permisos de Linux

En esta práctica de laboratorio se familiarizarán con el sistema de archivos de Linux.
  • Parte 1: Explorar sistemas de archivo en Linux
  • Parte 2: Permisos de archivo
  • Parte 3: Enlaces simbolicos y otros tipos de archivos especiales


8.7. Trabajando en un host Linux Page 8.7.8 Lab - Configuración de funciones de seguridad en Windows y Linux

En esta práctica de laboratorio, creará puntos de restauración y copias de seguridad para su uso en sistemas Windows y Linux. Además, configurará el Firewall de Windows Defender para permitir el tráfico deseado. En un sistema Linux, configurará el firewall sin complicaciones (UFW) para bloquear el tráfico no seguro de Telnet. También deshabilitará los servicios de Telnet.
  • Parte 1: crear copias de seguridad y puntos de restauración
  • Parte 2: configurar reglas de firewall
  • Parte 3: desactivar los servicios
  • Parte 4: restaurar

9.1. Defensa de sistemas y dispositivos Page 9.1.14 Lab - Reforzar un sistema Linux

En esta práctica de laboratorio, utilizará una herramienta de auditoría de seguridad para detectar vulnerabilidades del sistema e implementar soluciones recomendadas para fortalecer el sistema.
  • Parte 1: abrir una ventana de terminal en CSE-LABVM.
  • Parte 2: examinar la versión actual de Lynis.
  • Parte 3: ejecutar la herramienta Lynis.
  • Parte 4: revisar los resultados del análisis y aborde las advertencias.


Page 9.1.15 Lab - recuperación de contraseñas

En esta práctica de laboratorio, utilizará una herramienta para recuperar contraseñas de usuario y cambiar una contraseña de usuario por una más segura.
  • Parte 1: abrir una ventana de terminal en CSE-LABVM.
  • Parte 2: combinar contraseñas y nombres de usuario en un archivo de texto.
  • Parte 3: ejecutar John the Ripper para recuperar las contraseñas.
  • Parte 4: cambie la contraseña de un usuario a una versión más segura e intente recuperarla.


9.3. Prevención de intrusiones basada en host Page 9.3.6 Lab - Recomendar medidas de seguridad de terminales

En esta práctica de laboratorio, cumplirá los siguientes objetivos:
  • Parte 1: Recomendar procedimientos de mitigación para abordar las vulnerabilidades
  • Parte 2: recomendar un producto de protección de terminales para una nueva red


9.4. Seguridad de las aplicaciones Page 9.4.5 Lab - Herramientas de investigación de malware en línea

En esta práctica de laboratorio se cumplirán los siguientes objetivos:
  • Parte 1: realizar el análisis estático
  • Parte 2: revisar los resultados del análisis dinámico
  • Parte 3: obtener más información sobre el ataque


10.1. Las tres dimensiones Page 10.1.13 Lab - El Cubo de Hechicería de Ciberseguridad Scatter Quizlet
En este laboratorio, identificará las tres dimensiones del Cubo de hechicería de ciberseguridad y los elementos de cada dimensión.
File 10.1.14 Packet Tracer - Verificación de la Integridad de Datos y Archivos

En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:

  • Parte 1: recuperar archivos después de un ataque cibernético
  • Parte 2: uso de hash para verificar la integridad de los archivos
  • Parte 3: uso de HMAC para verificar la integridad de los archivos

Page Verificación de la Integridad de Datos y Archivos

En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:

  • Parte 1: recuperar archivos después de un ataque cibernético
  • Parte 2: uso de hash para verificar la integridad de los archivos
  • Parte 3: uso de HMAC para verificar la integridad de los archivos

File 10.1.15 Packet Tracer - exploración del cifrado de archivos y datos

En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:

  • Parte 1: Descubrir las credenciales de la cuenta FTP para Mary
  • Parte 2: Subir datos confidenciales mediante FTP
  • Parte 3: Descubrir las credenciales de la cuenta FTP para Bob
  • Parte 4: Descargar datos confidenciales mediante FTP
  • Parte 5: Descifrar el contenido de un archivo confidencial

Page 10.1.15 Exploración del cifrado de archivos y datos

En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:

  • Parte 1: Descubrir las credenciales de la cuenta FTP para Mary
  • Parte 2: Subir datos confidenciales mediante FTP
  • Parte 3: Descubrir las credenciales de la cuenta FTP para Bob
  • Parte 4: Descargar datos confidenciales mediante FTP
  • Parte 5: Descifrar el contenido de un archivo confidencial

10.2. Estados de los datos Page 10.2.10 Lab - Desafíos de seguridad de los datos

En esta práctica de laboratorio, considerará los desafíos para asegurar:
  • Datos en reposo
  • Datos en tránsito
  • Datos en proceso


1.3. Políticas, Regulaciones, y Estándares de Seguridad Page 1.3.5 Práctica de laboratorio - Documentar los problemas de ciberseguridad de la empresa

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

  • Parte 1: Registre su evaluación de los problemas de ciberseguridad de Athena.
  • Parte 2: Registre los diferentes tipos de activos que posee Athena.
  • Parte 3: Enumere las amenazas para cada tipo de activo.
  • Parte 4: Recomiende técnicas de mitigación para abordar cada amenaza.

2.2. Seguridad de las aplicaciones Page 2.2.11 Práctica de laboratorio - Investigación de OWASP

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

  • Parte 1: El Top 10 de OWASP
  • Parte 2: Páginas de la comunidad OWASP

2.5. Protección de dispositivos móviles e inalámbricos Page 2.5.12 Packet Tracer - Configure el fortalecimiento y la seguridad del router inalámbrico.

En esta actividad de Packet Tracer, completará los siguientes objetivos:

  • Parte 1: Configurar los ajustes de seguridad básicos de un router inalámbrico
  • Parte 2: configurar la seguridad de la red del router inalámbrico
  • Parte 3: configurar la seguridad de la red de los clientes inalámbricos
  • Parte 4: verificar las configuraciones de conectividad y seguridad

File 2.5.12 Packet Tracer - Configure el fortalecimiento y la seguridad del router inalámbrico.

En esta actividad de Packet Tracer, completará los siguientes objetivos:

  • Parte 1: Configurar los ajustes de seguridad básicos de un router inalámbrico
  • Parte 2: configurar la seguridad de la red del router inalámbrico
  • Parte 3: configurar la seguridad de la red de los clientes inalámbricos
  • Parte 4: verificar las configuraciones de conectividad y seguridad

2.7. Sistemas Embebidos y Especializados Page 2.7.13 Implementar la seguridad física con dispositivos de IoT

En esta actividad de Packet Tracer, completará los siguientes objetivos:

  • Parte 1: Conectar dispositivos de IoT a la red
  • Parte 2: Agregar dispositivos de IoT al servidor de registro:
  • Parte 3: explorar la funcionalidad de los dispositivos de seguridad de IoT

File 2.7.13 Packet Tracer - Implementar la seguridad física con dispositivos de IoT

En esta actividad de Packet Tracer, completará los siguientes objetivos:

  • Parte 1: Conectar dispositivos de IoT a la red
  • Parte 2: Agregar dispositivos de IoT al servidor de registro:
  • Parte 3: explorar la funcionalidad de los dispositivos de seguridad de IoT

3.1. Controles de acceso Page 3.1.15 Configurar el Control de Acceso

En la siguiente actividad de Packet Tracer completará los siguientes objetivos:

  • Parte 1: configurar y usar las credenciales de autenticación AAA
  • Parte 2: Configurar y usar servicios de correo electrónico
  • Parte 3: configurar y usar servicios FTP

File 3.1.15 Packet Tracer - Configurar el Control de Acceso

En la siguiente actividad de Packet Tracer completará los siguientes objetivos:

  • Parte 1: configurar y usar las credenciales de autenticación AAA
  • Parte 2: Configurar y usar servicios de correo electrónico
  • Parte 3: configurar y usar servicios FTP

Page 3.1.16 Práctica de laboratorio - Configurar la autenticación y la autorización en Linux

En la siguiente práctica de laboratorio completará los siguientes objetivos:

  • Parte 1: agregar un nuevo grupo para usuarios
  • Parte 2: agregar usuarios al nuevo grupo
  • Parte 3: cambiar de usuario y modificar permisos
  • Parte 4: modificar los permisos en modo absoluto

3.4. Uso y funcionamiento de AAA File 3.4.5 Packet Tracer - Configurar la autenticación basada en servidor con TACACS+ y RADIUS

En esta actividad de Packet Tracer, completará los siguientes objetivos:

  • Configurar la autenticación AAA basada en servidor mediante TACACS+.
  • Verifique la autenticación AAA basada en el servidor desde el cliente PC-B.
  • Configure la autenticación AAA basada en servidor mediante RADIUS.
  • Verifique la autenticación AAA basada en el servidor desde el cliente PC-C.

Page Configurar la autenticación basada en servidor con TACACS+ y RADIUS
4.5. Implementar ACL File 4.5.6 Packet Tracer - Configurar ACL de IPv4 estándar con nombre

El administrador de red ejecutivo le ha solicitado que cree una ACL con nombre estándar para impedir el acceso a un servidor de archivos. Se debe denegar el acceso de todos los clientes de una red y de una estación de trabajo específica de una red diferente.

Page 4.5.6 Configurar ACL de IPv4 estándar con nombre

El administrador de red ejecutivo le ha solicitado que cree una ACL con nombre estándar para impedir el acceso a un servidor de archivos. Se debe denegar el acceso de todos los clientes de una red y de una estación de trabajo específica de una red diferente.

File 4.5.7 Packet Tracer - Configurar ACL IPv4 estándar numeradas

Las listas de control de acceso estándar son scripts de configuración del router que controlan si un router permite o deniega paquetes en función de la dirección de origen. Esta actividad se concentra en definir criterios de filtrado, configurar ACL estándar, aplicar ACL a interfaces de router y verificar y evaluar la implementación de la ACL. Los routers ya están configurados.


Page 4.5.7Packet Tracer - Configurar ACL IPv4 estándar numeradas

Las listas de control de acceso estándar son scripts de configuración del router que controlan si un router permite o deniega paquetes en función de la dirección de origen. Esta actividad se concentra en definir criterios de filtrado, configurar ACL estándar, aplicar ACL a interfaces de router y verificar y evaluar la implementación de la ACL. Los routers ya están configurados.


4.6. Mitigar ataques con ACL File 4.6.5 Packet Tracer - Configurar ACL de IP para mitigar ataques

Esta actividad tutelada de Packet Tracer (PTTA: Packet Tracer Tutored Activity) tiene características que proporcionan pistas a lo largo de la actividad en el nivel que usted especifique. Puede practicar sus habilidades de solución de problemas con una guía mínima o con tanta orientación como necesite.

En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:


4.7. ACL de IPv6 File 4.7.4 Packet Tracer - Configurar ACL de IPv6

En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:

  • Configurar, aplicar y verificar una ACL de IPv6
  • Configurar, aplicar y verificar una segunda ACL de IPv6

1.1. Gobernanza Page 1.1.6 Práctica de Laboratorio - Desarrollando Políticas y Procedimientos de Ciberseguridad

En esta práctica de laboratorio, cumplirá los siguientes objetivos:

  • Parte 1: Revisar el Escenario
  • Parte 2: Revisar y Priorizar los Resultados de la Auditoría
  • Parte 3: Desarrollar Documentos de Políticas
  • Parte 4: Desarrollar un Plan para Difundir y Evaluar las Políticas

1.2. La Ética de la Ciberseguridad Page 1.2.13 Práctica de laboratorio - Cree su Código Personal de Conducta Ética

En esta práctica de laboratorio, cumplirá los siguientes objetivos:

  • Parte 1: Enfoques de investigación para la Toma de Decisiones Éticas
  • Parte 2: Código de Ética de la Investigación
  • Parte 3: Desarrolle Su Propio Código Personal de Conducta Ética

Page 1.2.15 Práctica de Laboratorio: Recomendar Medidas de Seguridad para Cumplir con los Requisitos de Cumplimiento

En esta práctica de laboratorio, cumplirá los siguientes objetivos:

  • Parte 1: Investigar los requisitos de cumplimiento
  • Parte 2: Recomendar soluciones de cumplimiento

7 - Examen - Carrera Profesional de Analista Junior en Ciberseguridad File Ejercicio de Cisco Packet Tracer pregunta 50

Antes de comenzar el examen descargar el contenido de  el ejercicio de Cisco Packet Tracer

File Recurso de Cisco Packet Tracer