Ir al contenido principal
Sección Nombre Descripción
Recursos y Tutoriales Archivo Cisco Packet Tracer-Manual Instalación
4.4 Configurar un enrutador doméstico Archivo Descargar - Configuración de cliente y enrutador inalámbrico
Archivo PDF - Configuración de cliente y enrutador inalámbrico
8.1. Propósito de una dirección IPv4 Archivo Packet Tracer - Conectarse a un servidor web
Archivo 8.1.3-packet-tracer---connect-to-a-web-server
11.2. Configuración de DHCPv4 Archivo Packet Tracer - Configurar DHCP en un Enrutador Inalámbrico
Archivo 11.2.3-packet-tracer---configure-dhcp-on-a-wireless-router
12.2. Traducción de Direcciones de Red Archivo Instrucciones para examinar NAT en un enrutador inalámbrico
Archivo 10.2.3-packet-tracer---examine-nat-on-a-wireless-router
13.1. MAC e IP Archivo 13.1.3 Packet Tracer - Identificación de direcciones IP y MAC
Archivo 13.1.3-packet-tracer-identify-mac-and-ip-addresses
14.3. Crear una LAN Archivo 14.3.3 - Observar el flujo de tráfico en una red enrutada
Archivo 14.3.3-packet-tracer-observe-traffic-flow-in-a-routed-network
14.3.4 Packet Tracer - Crear una LAN Archivo 14.3.4-packet-tracer-create-lan
Archivo 14.3.4 - Packet Tracer - Crear una LAN
16.1. La Relación Cliente Servidor Archivo 16.1.5. La interacción del Cliente
Archivo 16.1.5-packet-tracer---the-client-interaction
16.4. Clientes y Servidores Web Archivo 16.4.3 observar solicitudes web
Archivo 16.4.3-packet-tracer---observe-web-request
16.5. Clientes y Servidores FTP Archivo 16.5.3 Rastreador de Paquete - Usar Servicios FTPs
Archivo 16.5.3-packet-tracer---use-ftp-services
16.6. Terminales Virtuales Archivo 16.6.4-packet-tracer---use-telnet-and-ssh
17.1. Comandos de solución de problemas Archivo 17.1.3-packet-tracer---use-the-ipconfig-command
Examen final de Conceptos básicos de redes Archivo Actividades packet tracer
Prueba de mis conocimientos Archivo Recursos Packet tracer
7.1. ARP Archivo 7.1.9 Recursos de packet tracer
8.1. Servicios de DNS Página 8.1.7 Laboratorio - Observar la Resolución de DNS

En esta práctica de laboratorio, cumplirá los siguientes objetivos:
  • Parte 1: Observar la conversión de un URL en una dirección IP mediante DNS
  • Parte 2: Observar la búsqueda DNS mediante el comando nslookup en un Sitio Web
  • Parte 3: Observar la búsqueda DNS mediante el comando nslookup en Servidores de Correo

9.8. Resumen de la Capa de Transporte Archivo 9.8.1 Packet Tracer - Comunicaciones TCP y UDP
10.2. La Estructura de Comandos Página 10.2.6 Packet Tracer - Navegación de IOS

En esta actividad de Packet Tracer, completará los siguientes objetivos:


  • Parte 1: Establecimiento de conexiones básicas, acceso a la CLI y exploración de ayuda
  • Parte 2: Exploración de los modos EXEC
  • Parte 3: Configuración del reloj

Archivo 10.2.6 Packet Tracer - Navegación de IOS
10.3. Ver la Información del Dispositivo Página 10.3.3 Packet Tracer - Uso de los Comandos Show del IOS de Cisco
11.1. Configuración Básica del Conmutador Página Implementación de conectividad básica

En esta actividad, cumplirá los siguientes objetivos:
  • Realizar una configuración básica en el S1 y el S2
  • Configurar las PCs
  • Configurar la interfaz de administración de switches

Archivo 11.1.4 Packet Tracer - Implementación de conectividad básica

En esta actividad, cumplirá los siguientes objetivos:
  • Realizar una configuración básica en el S1 y el S2
  • Configurar las PCs
  • Configurar la interfaz de administración de switches

11.2. Configurar los Ajustes Iniciales del Enrutador Página Configurar los Ajustes Iniciales del Enrutador

En esta actividad, cumplirá los siguientes objetivos:

  • Verifique la configuración predeterminada del enrutador
  • Configure y verifique la configuración inicial del enrutador
  • Guarde el archivo de configuración en ejecución

Archivo 11.2.4 Packet Tracer - Configurar los Parámetros Iniciales del Enrutador

En esta actividad, cumplirá los siguientes objetivos:
  • Verifique la configuración predeterminada del enrutador
  • Configure y verifique la configuración inicial del enrutador
  • Guarde el archivo de configuración en ejecución

11.3.1 Recomendaciones para Contraseñas Página Configure SSH

En esta actividad, cumplirá los siguientes objetivos:
  • Contraseñas seguras
  • Cifrar las comunicaciones
  • Verificar la implementación de SSH

Archivo 11.3.6 Packet Tracer - Configurar SSH

En esta actividad, cumplirá los siguientes objetivos:

  • Contraseñas seguras
  • Cifrar las comunicaciones
  • Verificar la implementación de SSH

11.4. Configuración de la Puerta de Enlace Predeterminada Archivo 11.4.4 Actividad Guiada de Packet Tracer - Crear una Red con un Conmutador y un Enrutador
Esta Actividad Guiada de Packet Tracer incluye un sistema de sugerencias y un tutorial incorporado. Conectará los dispositivos, configurará las PC, el enrutador, el conmutador y verificará la conectividad de punta a punta.
Página Solución de Problemas de la Puerta de Enlace Predeterminada

En esta actividad, cumplirá los siguientes objetivos:
  • Verificar el registro de la red y descartar problemas
  • Implemente, verifique y registre las soluciones

Archivo 11.4.5 Packet Tracer - Solución de Problemas de la Puerta de Enlace Predeterminada

En esta actividad, cumplirá los siguientes objetivos:

  • Verificar el registro de la red y descartar problemas
  • Implemente, verifique y registre las soluciones

12.2. Pruebas de Ping y Traceroute Página 12.2.6 Verificar el Direccionamiento IPv4 e IPv6

En esta actividad, cumplirá los siguientes objetivos:

  • Pruebe y restaure la conectividad IPv4
  • Pruebe y restaure la conectividad IPv6

Archivo 12.2.6 Packet Tracer - Verificar el Direccionamiento IPv4 e IPv6

En esta actividad, cumplirá los siguientes objetivos:

  • Pruebe y restaure la conectividad IPv4
  • Pruebe y restaure la conectividad IPv6

Página 12.2.7 Use Ping y Traceroute para probar la conectividad de red

En esta actividad, cumplirá los siguientes objetivos:

  • Completar la documentación de la tabla de direccionamiento
  • Probar la conectividad mediante el comando ping
  • Descubrir la ruta mediante su rastreo

Archivo 12.2.7 Packet Tracer - Usar Ping y Traceroute para Probar la Conectividad de Red

En esta actividad, cumplirá los siguientes objetivos:

  • Completar la documentación de la tabla de direccionamiento
  • Probar la conectividad mediante el comando ping
  • Descubrir la ruta mediante su rastreo

12.3. Resumen de ICMP Página Utilizar ICMP para Probar y Corregir la Conectividad de Red

En esta actividad de Packet Tracer, completará los siguientes objetivos:

  • Use ICMP para localizar problemas de conectividad.
  • Configure los dispositivos de red para corregir problemas de conectividad.

Archivo 12.3.3 Packet Tracer - Utilizar ICMP para Probar y Corregir la Conectividad de Red

En esta actividad de Packet Tracer, completará los siguientes objetivos:

  • Use ICMP para localizar problemas de conectividad.
  • Configure los dispositivos de red para corregir problemas de conectividad.

1.2. Engaño Página 1.2.12 Lab - Explorar técnicas de ingeniería social

ラボの内容:

  • パート 1:ソーシャルエンジニアリングの手法を学習する
  • パート 2:サイバーセキュリティ啓発ポスターを作成する

Módulo 2: Protección de redes Página 2.1.7 Vídeo de PT - investigar un panorama de amenazas- actividad

En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:

  • Parte 1: Investigar una vulnerabilidad de configuración de la red
  • Parte 2: investigar una vulnerabilidad de malware de suplantación de identidad
  • Parte 3: Investigar una red inalámbrica y la vulnerabilidad de DNS

Archivo 2.1.7 Vídeo de PT - investigar un panorama de amenazas- Packet Tracer

En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:

  • Parte 1: Investigar una vulnerabilidad de configuración de la red
  • Parte 2: investigar una vulnerabilidad de malware de suplantación de identidad
  • Parte 3: Investigar una red inalámbrica y la vulnerabilidad de DNS

4.1. Servicios IP Página 4.1.7 Lab - Explorar tráfico DNS

En esta práctica de laboratorio se cumplirán los siguientes objetivos:
  • Capturar tráfico DNS
  • Explorar tráfico de consultas DNS
  • Explorar tráfico de respuestas DNS

4.2. Servicios empresariales Página 4.2.7 Lab - instalación de una máquina virtual en una computadora personal

Los analistas de ciberseguridad utilizan muchas herramientas para buscar amenazas y realizar investigaciones de ciberseguridad. La máquina virtual utilizada en esta actividad se ha integrado previamente con algunas de estas herramientas, para que pueda ponerse a trabajar fácilmente.

En esta práctica de laboratorio, aprenderá cómo configurar una máquina virtual en una computadora para que esté lista para usarse con las demás actividades de laboratorio de este curso.


Página 4.2.8 Lab - atacar una base de datos MySQL

En esta práctica de laboratorio revisaremos un archivo PCAP de un ataque anterior a una base de datos SQL.
Parte 1: Abrir Wireshark y cargar el archivo PCAP.
Parte 2: Visualizar el ataque de inyección SQL.
Parte 3: El ataque de inyección SQL continúa...
Parte 4: El ataque de inyección SQL proporciona información del sistema.
Parte 5: El ataque de inyección SQL e información de tablas
Parte 6: El ataque de inyección SQL concluye.

Página 4.2.9 Lab - Lectura de registros del servidor

En esta práctica de laboratorio se cumplirán los siguientes objetivos:
  • Leer archivos de registro con cat, more y less
  • Archivos de registro y Syslog
  • Archivos de registro y Journalctl

4.3. Mitigando ataques de red comunes Página 4.3.7 Lab - Recomendar medidas de mitigación de amenazas

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

  • Parte 1: Revisar un incidente en una productora de video
  • Parte 2: Revisar un incidente en una empresa minorista

5.3.1 Video – WLAN seguras Página 5.3.10 Configurar la seguridad inalámbrica básica

En esta actividad, configurará la seguridad inalámbrica mediante WPA2 Personal.

Archivo 5.3.10 Packet Tracer: configurar la seguridad inalámbrica básica

En esta actividad, configurará la seguridad inalámbrica mediante WPA2 Personal.

Archivo 5.3.11 Packet Tracer: solución de problemas de una conexión inalámbrica

Esta actividad tutelada de Packet Tracer (PTTA: Packet Tracer Tutored Activity) tiene características que proporcionan pistas a lo largo de la actividad en el nivel que usted especifique. Puede practicar sus habilidades de solución de problemas con una guía mínima o con tanta orientación como necesite.

En esta actividad, solucionará una conexión inalámbrica.


6.2. Servicios de seguridad Página 6.2.11 Demostración de ACL

En esta actividad de Packet Tracer, completará los siguientes objetivos:

  • Parte 1: Verificar la conectividad local y probar la lista de control de acceso
  • Parte 2: Eliminar la lista de control de acceso y repetir la prueba

Archivo 6.2.11 Packet Tracer: Demostración de ACL
7.2. Arquitectura y operaciones de Windows Página 7.2.11 Lab - Explorar procesos, subprocesos, controles y el registro de Windows

En esta práctica de laboratorio explorarán los procesos, subprocesos y controles con el Explorador de procesos en la suite SysInternals. También utilizarán el Registro de Windows para cambiar un ajuste.


  • Parte 1: Explorar procesos
  • Parte 2: Explorar subprocesos y controles
  • Parte 3: Explorar el Registro de Windows


7.3. Configuración y monitoreo de Windows Página 7.3.10 Lab - Crear cuentas de usuario

En esta práctica de laboratorio crearán y modificarán cuentas de usuario en Windows.


  • Parte 1: Crear una cuenta de usuario local nueva
  • Parte 2: Revisar propiedades de cuentas de usuario
  • Parte 3: Modificar cuentas de usuario locales


Página 7.3.11 Lab - Utilizando el PowerShell de Windows

En este laboratorio, explorará algunas de las funciones de PowerShell.
  • Parte 1: Acceder a la consola PowerShell.
  • Parte 2: Explorar los comandos del Command Prompt y del PowerShell.
  • Parte 3: Explorar cmdlets.
  • Parte 4: Explorar el comando netstat utilizando PowerShell.
  • Parte 5: Vaciar la papelera de reciclaje utilizando PowerShell


Página 7.3.12 Lab - Administrador de Tareas de Windows

En esta práctica de laboratorio, explorará el Administrador de tareas y administrará procesos desde allí.
  • Parte 1: Trabajar en la ficha Procesos
  • Parte 2: Trabajar en la ficha Servicios
  • Parte 3: Trabajar en la ficha Rendimiento


Página 7.3.13 Lab - Monitorear y administrar recursos del sistema en Windows

En esta práctica de laboratorio utilizarán herramientas administrativas para monitorear y administrar recursos del sistema Windows.
  • Parte 1: Iniciando y deteniendo el servicio de routing y de acceso remoto.
  • Parte 2: Trabajando en el Administrador de utilidades de la computadora.
  • Parte 3: Configurar las herramientas administrativas.


8.2.1 El Shell de Linux Página 8.2.6 Lab - Trabajando con los archivos de texto en la CLI

En esta práctica de laboratorio, se familiarizará con editores de texto y archivos de configuración de la línea de comando de Linux.

Página 8.2.7 Lab - Familiarizar el uso de Shell de Linux

En esta práctica de laboratorio, utilizará la línea de comandos de Linux para administrar archivos y carpetas y para realizar algunas tareas administrativas básicas.
  • Parte 1: Conceptos básicos de Shell
  • Parte 2: Copiar, Eliminar y Mover archivos


8.3. Servidores y clientes de Linux Página 8.3.5 Lab - uso de un escáner de puertos para detectar puertos abiertos
En esta práctica de laboratorio, utilizará Nmap, un escáner de puertos y una herramienta de asignación de red, para detectar puertos abiertos.
Página 8.3.6 Lab - servidores Linuxica de laboratorio: Servidores Linux

En este laboratorio, se pondrá en practica el uso de la línea de comando de Linux para identificar los servidores que se están ejecutando en una computadora.

8.4. Administración básica del servidor Página 8.4.4 Lab – Ubicar los archivos de registro

En esta práctica de laboratorio se familiarizarán con los pasos para ubicar y manipular archivos de registro de Linux.
  • Parte 1: Descripción general de los archivos de registro
  • Parte 2: Ubicar los archivos de registro en sistemas desconocidos
  • Parte 3: Monitorear archivos de registro en tiempo real


8.5. El sistema de archivos Linux Página 8.5.4 Lab - Navegar por el sistema de archivos y la configuración de permisos de Linux

En esta práctica de laboratorio se familiarizarán con el sistema de archivos de Linux.
  • Parte 1: Explorar sistemas de archivo en Linux
  • Parte 2: Permisos de archivo
  • Parte 3: Enlaces simbolicos y otros tipos de archivos especiales


8.7. Trabajando en un host Linux Página 8.7.8 Lab - Configuración de funciones de seguridad en Windows y Linux

En esta práctica de laboratorio, creará puntos de restauración y copias de seguridad para su uso en sistemas Windows y Linux. Además, configurará el Firewall de Windows Defender para permitir el tráfico deseado. En un sistema Linux, configurará el firewall sin complicaciones (UFW) para bloquear el tráfico no seguro de Telnet. También deshabilitará los servicios de Telnet.
  • Parte 1: crear copias de seguridad y puntos de restauración
  • Parte 2: configurar reglas de firewall
  • Parte 3: desactivar los servicios
  • Parte 4: restaurar

9.1. Defensa de sistemas y dispositivos Página 9.1.14 Lab - Reforzar un sistema Linux

En esta práctica de laboratorio, utilizará una herramienta de auditoría de seguridad para detectar vulnerabilidades del sistema e implementar soluciones recomendadas para fortalecer el sistema.
  • Parte 1: abrir una ventana de terminal en CSE-LABVM.
  • Parte 2: examinar la versión actual de Lynis.
  • Parte 3: ejecutar la herramienta Lynis.
  • Parte 4: revisar los resultados del análisis y aborde las advertencias.


Página 9.1.15 Lab - recuperación de contraseñas

En esta práctica de laboratorio, utilizará una herramienta para recuperar contraseñas de usuario y cambiar una contraseña de usuario por una más segura.
  • Parte 1: abrir una ventana de terminal en CSE-LABVM.
  • Parte 2: combinar contraseñas y nombres de usuario en un archivo de texto.
  • Parte 3: ejecutar John the Ripper para recuperar las contraseñas.
  • Parte 4: cambie la contraseña de un usuario a una versión más segura e intente recuperarla.


9.3. Prevención de intrusiones basada en host Página 9.3.6 Lab - Recomendar medidas de seguridad de terminales

En esta práctica de laboratorio, cumplirá los siguientes objetivos:
  • Parte 1: Recomendar procedimientos de mitigación para abordar las vulnerabilidades
  • Parte 2: recomendar un producto de protección de terminales para una nueva red


9.4. Seguridad de las aplicaciones Página 9.4.5 Lab - Herramientas de investigación de malware en línea

En esta práctica de laboratorio se cumplirán los siguientes objetivos:
  • Parte 1: realizar el análisis estático
  • Parte 2: revisar los resultados del análisis dinámico
  • Parte 3: obtener más información sobre el ataque


10.1. Las tres dimensiones Página 10.1.13 Lab - El Cubo de Hechicería de Ciberseguridad Scatter Quizlet
En este laboratorio, identificará las tres dimensiones del Cubo de hechicería de ciberseguridad y los elementos de cada dimensión.
Archivo 10.1.14 Packet Tracer - Verificación de la Integridad de Datos y Archivos

En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:

  • Parte 1: recuperar archivos después de un ataque cibernético
  • Parte 2: uso de hash para verificar la integridad de los archivos
  • Parte 3: uso de HMAC para verificar la integridad de los archivos

Página Verificación de la Integridad de Datos y Archivos

En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:

  • Parte 1: recuperar archivos después de un ataque cibernético
  • Parte 2: uso de hash para verificar la integridad de los archivos
  • Parte 3: uso de HMAC para verificar la integridad de los archivos

Archivo 10.1.15 Packet Tracer - exploración del cifrado de archivos y datos

En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:

  • Parte 1: Descubrir las credenciales de la cuenta FTP para Mary
  • Parte 2: Subir datos confidenciales mediante FTP
  • Parte 3: Descubrir las credenciales de la cuenta FTP para Bob
  • Parte 4: Descargar datos confidenciales mediante FTP
  • Parte 5: Descifrar el contenido de un archivo confidencial

Página 10.1.15 Exploración del cifrado de archivos y datos

En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:

  • Parte 1: Descubrir las credenciales de la cuenta FTP para Mary
  • Parte 2: Subir datos confidenciales mediante FTP
  • Parte 3: Descubrir las credenciales de la cuenta FTP para Bob
  • Parte 4: Descargar datos confidenciales mediante FTP
  • Parte 5: Descifrar el contenido de un archivo confidencial

10.2. Estados de los datos Página 10.2.10 Lab - Desafíos de seguridad de los datos

En esta práctica de laboratorio, considerará los desafíos para asegurar:
  • Datos en reposo
  • Datos en tránsito
  • Datos en proceso


1.3. Políticas, Regulaciones, y Estándares de Seguridad Página 1.3.5 Práctica de laboratorio - Documentar los problemas de ciberseguridad de la empresa

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

  • Parte 1: Registre su evaluación de los problemas de ciberseguridad de Athena.
  • Parte 2: Registre los diferentes tipos de activos que posee Athena.
  • Parte 3: Enumere las amenazas para cada tipo de activo.
  • Parte 4: Recomiende técnicas de mitigación para abordar cada amenaza.

2.2. Seguridad de las aplicaciones Página 2.2.11 Práctica de laboratorio - Investigación de OWASP

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

  • Parte 1: El Top 10 de OWASP
  • Parte 2: Páginas de la comunidad OWASP

2.5. Protección de dispositivos móviles e inalámbricos Página 2.5.12 Packet Tracer - Configure el fortalecimiento y la seguridad del router inalámbrico.

En esta actividad de Packet Tracer, completará los siguientes objetivos:

  • Parte 1: Configurar los ajustes de seguridad básicos de un router inalámbrico
  • Parte 2: configurar la seguridad de la red del router inalámbrico
  • Parte 3: configurar la seguridad de la red de los clientes inalámbricos
  • Parte 4: verificar las configuraciones de conectividad y seguridad

Archivo 2.5.12 Packet Tracer - Configure el fortalecimiento y la seguridad del router inalámbrico.

En esta actividad de Packet Tracer, completará los siguientes objetivos:

  • Parte 1: Configurar los ajustes de seguridad básicos de un router inalámbrico
  • Parte 2: configurar la seguridad de la red del router inalámbrico
  • Parte 3: configurar la seguridad de la red de los clientes inalámbricos
  • Parte 4: verificar las configuraciones de conectividad y seguridad

2.7. Sistemas Embebidos y Especializados Página 2.7.13 Implementar la seguridad física con dispositivos de IoT

En esta actividad de Packet Tracer, completará los siguientes objetivos:

  • Parte 1: Conectar dispositivos de IoT a la red
  • Parte 2: Agregar dispositivos de IoT al servidor de registro:
  • Parte 3: explorar la funcionalidad de los dispositivos de seguridad de IoT

Archivo 2.7.13 Packet Tracer - Implementar la seguridad física con dispositivos de IoT

En esta actividad de Packet Tracer, completará los siguientes objetivos:

  • Parte 1: Conectar dispositivos de IoT a la red
  • Parte 2: Agregar dispositivos de IoT al servidor de registro:
  • Parte 3: explorar la funcionalidad de los dispositivos de seguridad de IoT

3.1. Controles de acceso Página 3.1.15 Configurar el Control de Acceso

En la siguiente actividad de Packet Tracer completará los siguientes objetivos:

  • Parte 1: configurar y usar las credenciales de autenticación AAA
  • Parte 2: Configurar y usar servicios de correo electrónico
  • Parte 3: configurar y usar servicios FTP

Archivo 3.1.15 Packet Tracer - Configurar el Control de Acceso

En la siguiente actividad de Packet Tracer completará los siguientes objetivos:

  • Parte 1: configurar y usar las credenciales de autenticación AAA
  • Parte 2: Configurar y usar servicios de correo electrónico
  • Parte 3: configurar y usar servicios FTP

Página 3.1.16 Práctica de laboratorio - Configurar la autenticación y la autorización en Linux

En la siguiente práctica de laboratorio completará los siguientes objetivos:

  • Parte 1: agregar un nuevo grupo para usuarios
  • Parte 2: agregar usuarios al nuevo grupo
  • Parte 3: cambiar de usuario y modificar permisos
  • Parte 4: modificar los permisos en modo absoluto

3.4. Uso y funcionamiento de AAA Archivo 3.4.5 Packet Tracer - Configurar la autenticación basada en servidor con TACACS+ y RADIUS

En esta actividad de Packet Tracer, completará los siguientes objetivos:

  • Configurar la autenticación AAA basada en servidor mediante TACACS+.
  • Verifique la autenticación AAA basada en el servidor desde el cliente PC-B.
  • Configure la autenticación AAA basada en servidor mediante RADIUS.
  • Verifique la autenticación AAA basada en el servidor desde el cliente PC-C.

Página Configurar la autenticación basada en servidor con TACACS+ y RADIUS
4.5. Implementar ACL Archivo 4.5.6 Packet Tracer - Configurar ACL de IPv4 estándar con nombre

El administrador de red ejecutivo le ha solicitado que cree una ACL con nombre estándar para impedir el acceso a un servidor de archivos. Se debe denegar el acceso de todos los clientes de una red y de una estación de trabajo específica de una red diferente.

Página 4.5.6 Configurar ACL de IPv4 estándar con nombre

El administrador de red ejecutivo le ha solicitado que cree una ACL con nombre estándar para impedir el acceso a un servidor de archivos. Se debe denegar el acceso de todos los clientes de una red y de una estación de trabajo específica de una red diferente.

Archivo 4.5.7 Packet Tracer - Configurar ACL IPv4 estándar numeradas

Las listas de control de acceso estándar son scripts de configuración del router que controlan si un router permite o deniega paquetes en función de la dirección de origen. Esta actividad se concentra en definir criterios de filtrado, configurar ACL estándar, aplicar ACL a interfaces de router y verificar y evaluar la implementación de la ACL. Los routers ya están configurados.


Página 4.5.7Packet Tracer - Configurar ACL IPv4 estándar numeradas

Las listas de control de acceso estándar son scripts de configuración del router que controlan si un router permite o deniega paquetes en función de la dirección de origen. Esta actividad se concentra en definir criterios de filtrado, configurar ACL estándar, aplicar ACL a interfaces de router y verificar y evaluar la implementación de la ACL. Los routers ya están configurados.


4.6. Mitigar ataques con ACL Archivo 4.6.5 Packet Tracer - Configurar ACL de IP para mitigar ataques

Esta actividad tutelada de Packet Tracer (PTTA: Packet Tracer Tutored Activity) tiene características que proporcionan pistas a lo largo de la actividad en el nivel que usted especifique. Puede practicar sus habilidades de solución de problemas con una guía mínima o con tanta orientación como necesite.

En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:


4.7. ACL de IPv6 Archivo 4.7.4 Packet Tracer - Configurar ACL de IPv6

En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:

  • Configurar, aplicar y verificar una ACL de IPv6
  • Configurar, aplicar y verificar una segunda ACL de IPv6

1.1. Gobernanza Página 1.1.6 Práctica de Laboratorio - Desarrollando Políticas y Procedimientos de Ciberseguridad

En esta práctica de laboratorio, cumplirá los siguientes objetivos:

  • Parte 1: Revisar el Escenario
  • Parte 2: Revisar y Priorizar los Resultados de la Auditoría
  • Parte 3: Desarrollar Documentos de Políticas
  • Parte 4: Desarrollar un Plan para Difundir y Evaluar las Políticas

1.2. La Ética de la Ciberseguridad Página 1.2.13 Práctica de laboratorio - Cree su Código Personal de Conducta Ética

En esta práctica de laboratorio, cumplirá los siguientes objetivos:

  • Parte 1: Enfoques de investigación para la Toma de Decisiones Éticas
  • Parte 2: Código de Ética de la Investigación
  • Parte 3: Desarrolle Su Propio Código Personal de Conducta Ética

Página 1.2.15 Práctica de Laboratorio: Recomendar Medidas de Seguridad para Cumplir con los Requisitos de Cumplimiento

En esta práctica de laboratorio, cumplirá los siguientes objetivos:

  • Parte 1: Investigar los requisitos de cumplimiento
  • Parte 2: Recomendar soluciones de cumplimiento

7 - Examen - Carrera Profesional de Analista Junior en Ciberseguridad Archivo Ejercicio de Cisco Packet Tracer pregunta 50

Antes de comenzar el examen descargar el contenido de  el ejercicio de Cisco Packet Tracer

Archivo Recurso de Cisco Packet Tracer