ES REV00 INGENIERÍA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN REDES
|
|
- Raúl Ramos Mora
- hace 8 años
- Vistas:
Transcripción
1 SER-ES ES REV00 INGENIERÍA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN REDES
2 DIRECTORIO Secretario de Educación Pública Dr. José Ángel Córdova Villalobos Subsecretario de Educación Superior Dr. Rodolfo Alfredo Tuirán Gutiérrez Coordinadora de Universidades Politécnicas Mtra. Sayonara Vargas Rodríguez II
3 PÁGINA LEGAL M.G.T.I. Alma Delia Vite Rojo. Universidad Politécnica de Tulancingo M.G.T.I. Miriam Olvera Cueyar. Universidad Politécnica de Tulancingo Primera Edición: 2012 DR 2012 Coordinación de Universidades Politécnicas. Número de registro: México, D.F. ISBN III
4 ÍNDICE INTRODUCCIÓN... 1 PROGRAMA DE ESTUDIOS... 2 FICHA TÉCNICA... 3 DESARROLLO DE LA PRÁCTICA O PROYECTO... 5 INSTRUMENTOS DE EVALUACIÓN GLOSARIO BIBLIOGRAFÍA IV
5 INTRODUCCIÓN Teniendo en cuenta las necesidades y los avances producidos en una sociedad sumamente compleja, resulta de gran importancia destacar tanto la transmisión de información, como la necesidad de que ésta llegue a su destino en el momento preciso y de forma segura mediante el uso de las redes. La seguridad se ha convertido en un aspecto primordial de la implementación y la administración de red. El desafío general de la seguridad es encontrar un equilibrio entre dos requisitos importantes: la necesidad de abrir redes para respaldar las oportunidades comerciales en evolución, y la necesidad de proteger la información comercial privada, personal y estratégica. La asignatura de Seguridad en Redes brinda a los alumnos técnicas de seguridad, resguardo y respaldo de la información mediante la implementación de protocolos en las redes de las organizaciones, con el fin de proteger los datos de las mismas. 5
6 PROGRAMA DE ESTUDIOS PROGRAMA DE ESTUDIO DATOS GENERALES NOMBRE DEL PROGRAMA EDUCATIVO: Ingeniería en Sistemas Computacionales Formar profesionistas competentes para: especificar, diseñar, construir, implantar, verificar, auditar, evaluar y mantener sistemas de tecnologías de la información que respondan a las necesidades de sus usuarios, mejorando los niveles de eficiencia, eficacia y OBJETIVO DEL PROGRAMA EDUCATIVO: productividad de las organizaciones en el entorno globalizado, tomando en cuenta el factor humano. NOMBRE DE LA ASIGNATURA: SEGURIDAD EN REDES CLAVE DE LA ASIGNATURA: SER-ES OBJETIVO DE LA ASIGNATURA: El alumno será capaz de identificar conceptos esenciales sobre la seguridad en redes de computadoras, la capacidad para implementar soluciones de seguridad, así como políticas que contribuyan a proteger la información. TOTAL HRS. DEL CUATRIMESTRE: 90 FECHA DE EMISIÓN: Mayo, 2012 UNIVERSIDADES PARTICIPANTES: UNIVERSIDAD POLITÉCNICA DE TULANCINGO. CONTENIDOS PARA LA FORMACIÓN ESTRATEGIA DE APRENDIZAJE EVALUACIÓN TECNICAS SUGERIDAS ESPACIO EDUCATIVO MOVILIDAD FORMATIVA TOTAL DE HORAS UNIDADES DE APRENDIZAJE RESULTADOS DE APRENDIZAJE EVIDENCIAS PARA LA ENSEÑANZA (PROFESOR) PARA EL APRENDIZAJE (ALUMNO) AULA LABORATORIO OTRO PROYECTO PRÁCTICA MATERIALES REQUERIDOS EQUIPOS REQUERIDOS TEÓRICA NO Presencial Presencial PRÁCTICA NO Presencial Presencial TÉCNICA INSTRUMENTO OBSERVACIÓN Al completar la unidad de Presentar un esquema contextual aprendizaje, el alumno será del crecimiento de las redes y la Práctica de capaz de: I. Introducción a la seguridad * Implementar una política de de la información seguridad para proteger la información de la empresa. importancia de proteger la Lecturas recomendadas. ED1: Realiza práctica de configuración información cuando entramos a las básica de seguridad. redes abiertas. Desarrollo de prácticas Hacer analogias comparando una propuestas. (Clase y red plana y una red estructurada. Extraclase). N/A Laboratorio de redes N/A N/A configuración básica de seguridad. Proyector, Diapositivas, Computadora, Pizarrón, Manuales Switches, Routers de Documentación, con módulos de Grabaciones. seguridad Campo Guía de observación para práctica de configuración básica de seguridad en un router Describir las amanenazas las que se enfrentan las redes modernas. Al completar la unidad de II. Administración de la Seguridad aprendizaje, el alumno será capaz de: * Comparar los protocolos SSH,SNMP y SSL. * Configurar los protocolos Apoyarse de videos que muestren EP1.Realiza un cuadro comparativo de los como las vulnerabilidades protocolos SSH,SNMP y SSL. tecnológicas, de configuración y Lecturas recomendadas. políticas de seguridad son el principio de una red segura. Desarrollo de prácticas Explicar los planes de contingencia propuestas. (Clase y ED1:Realiza práctica de configuración de y procedimientos de recuperación. Extraclase). los protocolos SSH,SNMP y SSL. Demostracion fisica de la configuración de SSH y SNMP X Laboratorio de redes. N/A N/A Práctica configuración de Diapositivas, los protocolos Pizarrón, SSH,SNMP y SSL. Software,Videos. Proyector, Computadora, Switches, Routers Rúbrica para cuadro comparativo de protocolos SSH,SNMP y SSL. Documental / Campo Guía de Observación para práctica de configuración de los protocolos SSH,SNMP y SSL. SSH,SNMP y SSL. Al completar la unidad de Montar diferentes escenarios Práctica de aprendizaje, el alumno será capaz de: III. Métodos de Autenticación y * Implementar un firewall físico Firewall * Configurar servicios Radius y Tacacs. haciendo uso de máquinas ED1: Realiza práctica de configuración de virtuales donde se compare el un firewall físico. Lecturas recomendadas. filtrado de paquetes a nivel software. Ejemplificar las Desarrollo de prácticas características de los algoritmos de propuestas. (Clase y Hash. Planteamiento de un caso ED2: Realiza práctica de configuración de Extraclase). de estudio que incluya diseño, servidores Radius y Tacacs. configuración, y pruebas de un N/A Laboratorio de redes. N/A N/A configuración de un firewall físico Diapositivas, Computadora,Punt Simuladores, os de Acceso, Pizarrón, Manuales Router,Switch. Práctica de de instalación. configuración de servidores Radius y Campo Guía de observación de práctica de implementación de firewall físico. Guía de observación de práctica de implementación de servidores Radius y Tacacs. firewall Tacacs Al completar la unidad de IV. VPN y Detección de Intrusiones. aprendizaje, el alumno será capaz de: * Establecer una conexión segura mediante VPN's. Explicar mediante el uso de Lecturas recomendadas. ED1:Realiza práctica para desarrollar la presentaciónes las ventajas de habilidad de establecer conexiones utilizar las VPN en redes abiertas. Desarrollo de prácticas seguras sitio a sitio y de acceso remoto por Se muestra la forma de congurar un propuestas. (Clase y VPN. cisco ASA. Extraclase). N/A Laboratorio de redes. N/A N/A Práctica de Diapositivas, Computadoras, desarrollo de VPN Software cliente Router, Puntos de de sitio remoto. para VPN Acceso Campo Guía de Observación para práctica de conexión mediante VPN. 6
7 FICHA TÉCNICA SEGURIDAD EN REDES Nombre: Clave: Justificación: Objetivo: Habilidades: Competencias genéricas desarrollar: a Seguridad en Redes SER-ES Para adquirir la habilidad en técnicas de seguridad de redes, resguardo y respaldo de información, así como implementación de políticas de seguridad. El alumno será capaz de identificar conceptos esenciales sobre la seguridad en redes de computadoras, la capacidad de implementar soluciones de seguridad, así como políticas que contribuyan a proteger la información. Lectura Escritura Interlocución Síntesis de la información Aplicación de principios tecnológicos Relaciones en y con el entorno organizacional Relaciones interpersonales Toma de decisiones Lectura en segunda lengua Interlocución en segunda lengua Capacidad de análisis y síntesis; para resolver problemas; para aplicar los conocimientos en la práctica; para gestionar la información; y para trabajar en forma autónoma y en equipo. Capacidades a desarrollar en la asignatura Optimizar red de datos acorde a las configuraciones para la obtención de resultados óptimos mediante los estándares de comunicaciones nacionales e internacionales establecidos. Seleccionar equipos de comunicaciones para la Competencias a las que contribuye la asignatura Tasar operaciones de redes de datos de acuerdo al diseño propuesto para garantizar el cumplimiento de las necesidades de la organización mediante el desempeño óptimo de transferencia de información. Determinar componentes de redes de datos que permita el correcto 7
8 administración de redes de datos mediante el uso de técnicas de gestión. Proporcionar asesoría sobre la infraestructura administrativa de redes informáticas mediante el diagnóstico de grupos de trabajo, roles, contraseñas establecidos en el modelo de red, para desarrollar el modelo de redes de datos. funcionamiento de la transferencia de información, previo diagnóstico de las necesidades de la organización. Desarrollar modelo de redes de datos para cubrir las necesidades de la organización mediante los estándares del mercado. Estimación de tiempo (horas) necesario para transmitir el aprendizaje al alumno, por Unidad de Aprendizaje: Unidades de aprendizaje Introducción a la seguridad de la información Administración de la Seguridad Métodos de Autenticación y Firewall HORAS TEORÍA HORAS PRÁCTICA No No Presencial presencial Presencial presencial Total de horas por cuatrimestre: Total de horas por semana: Créditos: VPN y Detección de Intrusiones
9 ACTIVIDADES 9
10 DESARROLLO DE LA PRÁCTICA Nombre de la asignatura: Nombre de la Unidad de Aprendizaje: Nombre de la Actividad de aprendizaje Número : Resultado de aprendizaje: Requerimientos (Material o equipo): Seguridad en Redes Introducción a la seguridad de la información Práctica de configuración básica de seguridad. 1 Duración (horas) : 2 Al completar la unidad de aprendizaje, el alumno será capaz de: * Implementar una política de seguridad para proteger la información de la empresa. 3 Routers, 2 Switches, 1 Servidor TFTP, 2 PC, 2 Cables DTE, 2 Cables DCE, 1 Cable Cruzado, 4 Cables Directos. Actividades a desarrollar por el profesor: Cablear una red según el diagrama de topología Borrar la configuración de inicio y recargar un router al estado por defecto Realizar tareas de configuración básicas en un router Configurar y activar interfaces Configurar la seguridad básica de router: Actividades a desarrollar por el alumno: 1.- Configurar contraseñas seguras y autenticación AAA mediante una base de datos local. Cree una contraseña segura para el acceso a los routers. Cree el nombre de usuario para guardar de manera local en el router. Configure el router para que use la base de datos de autenticación local. 2.- Establecer la seguridad de las líneas de consola y las líneas VTY. Configure la consola y las líneas vty para que los usuarios no puedan ingresar un nombre de usuario ni una contraseña incorrectos cinco veces en un periodo de 2 minutos. Bloquee todos los intentos adicionales de conexión durante 2 minutos. 3.- Verificar que se denieguen los intentos de conexión una vez que se llegue al límite de intentos fallidos. Deshabilitar las interfaces y los servicios que no se utilicen Registrar la actividad con SNMP (Protocolo simple de administración de red) Configurar el registro SNMP en el servidor syslog en todos los dispositivos. Registrar todos los mensajes con nivel de gravedad 4 en el servidor syslog 10
11 Comprender y administrar los archivos de configuración IOS y el sistema de archivos 1.- Identificar dónde se ubica el archivo de configuración en ejecución en la memoria del router. 2.- Transferir el archivo de configuración en ejecución de R1 a R2 mediante TFTP. 3.- Interrumpir R1 y recuperarlo mediante ROMmon. 4.- Restablecer la configuración guardada a R1 desde R2 mediante TFTP. 5.- Borrar la configuración guardada de R2. Establecer y utilizar el SDM (Security Device Manager) de Cisco para configurar la seguridad básica de router 1.- Conectarse a R2 mediante PC Navegar hacia la función Security Audit. 3.- Realizar una auditoría de seguridad. 4.- Elegir la configuración que se debe aplicar al router. 5.- Aplicar la configuración al router. Documentar las configuraciones del router En cada router, ejecute el comando show run y capture las configuraciones. Borre las configuraciones y recargue los routers. Desconecte y guarde los cables. Para los equipos PC host que normalmente se conectan a otras redes (tal como la LAN de la escuela o Internet), reconecte los cables correspondientes y restablezca las configuraciones TCP/IP. Evidencia a generar en el desarrollo de la práctica: ED1: Realiza práctica de configuración básica de seguridad. 11
12 DESARROLLO DEL CUADRO COMPARATIVO Nombre de la asignatura: Nombre de la Unidad de Aprendizaje: Nombre de la Actividad de aprendizaje Número : Resultado aprendizaje: de Requerimientos (Material o equipo): Seguridad en Redes Administración de la Seguridad Cuadro comparativo de los protocolos SSH, SNMP y SSL. 1 Duración (horas) : 2 Al completar la unidad de aprendizaje, el alumno será capaz de: * Comparar los protocolos SSH, SNMP y SSL. Hojas blancas para realizar el cuadro comparativo Actividades a desarrollar por el profesor: Explica los protocolos SSH, SNMP, SSL. Actividades a desarrollar por el alumno: Realizar una investigación a acerca de los protocolos SSH, SNMP Y SSL, de acuerdo a la investigación obtenida realiza un cuadro comparativo de los protocolos, explicando las similitudes y diferencias. Presenta informe en impreso- cuadro comparativo- Nombre, objetivo, funciones. Evidencia a generar en el desarrollo de la práctica: EP1.Realiza un cuadro comparativo de los protocolos SSH, SNMP y SSL. ED1: Realiza práctica de configuración de los protocolos SSH, SNMP y SSL. 12
13 DESARROLLO DE LA PRÁCTICA Nombre de la asignatura: Nombre de la Unidad de Aprendizaje: Nombre de la Actividad de aprendizaje Número : Resultado aprendizaje: de Requerimientos (Material o equipo): Seguridad en Redes Administración de la Seguridad Práctica configuración de los protocolos SSH, SNMP y SSL. 2 Duración (horas) : 2 Al completar la unidad de aprendizaje, el alumno será capaz de: * Configurar los protocolos SSH, SNMP y SSL. Router, Switch, Cables de conexión. Actividades a desarrollar por el profesor: Realiza las configuraciones de los protocolos SSH, SNMP y SSL. Explica los contras de las malas configuraciones en el router. Actividades a desarrollar por el alumno: Configurar los protocolos SSH, SNMP y SSL en el router. Probar el acceso al equipo. Respaldar configuraciones. Borrar Configuraciones. Evidencia a generar en el desarrollo de la práctica: EP1.Realiza un cuadro comparativo de los protocolos SSH, SNMP y SSL. ED1: Realiza práctica de configuración de los protocolos SSH, SNMP y SSL. 13
14 DESARROLLO DE LA PRÁCTICA Nombre de la asignatura: Nombre de la Unidad de Aprendizaje: Nombre de la Actividad de aprendizaje Número : Resultado aprendizaje: de Requerimientos (Material o equipo): Seguridad en Redes Métodos de Autenticación y Firewall Práctica de configuración de un firewall físico 1 Duración (horas) : 2 Al completar la unidad de aprendizaje, el alumno será capaz de: * Implementar un firewall físico. Equipo de cómputo, equipo inalámbrico, cables de conexión. Actividades a desarrollar por el profesor: Explica lo que es un firewall, conceptualización, ventajas de configuración, pruebas de acceso. Actividades a desarrollar por el alumno: Configurar un firewall físico. Probar el acceso al equipo. Respaldar configuraciones. Borrar Configuraciones. Evidencia a generar en el desarrollo de la práctica: ED1: Realiza práctica de configuración de un firewall físico. ED2: Realiza práctica de configuración de servidores Radius y Tacacs. 14
15 DESARROLLO DE LA PRÁCTICA Nombre de la asignatura: Nombre de la Unidad de Aprendizaje: Nombre de la Actividad de aprendizaje Número : Resultado de aprendizaje: Requerimientos (Material o equipo): Seguridad en Redes Métodos de Autenticación y Firewall Práctica de configuración de servidores Radius y Tacacs 2 2 Duración (horas) : Al completar la unidad de aprendizaje, el alumno será capaz de: * Configurar servicios Radius y Tacacs. Equipo de cómputo, equipo inalámbrico, cables de conexión. Actividades a desarrollar por el profesor: Conceptualiza los tipos de servidores, y el acceso a los equipos para realizar las configuraciones necesarias para el funcionamiento adecuado. Actividades a desarrollar por el alumno: Configurar un servidor Radius y Tacas (de preferencia con sistema operativo Linux) Probar el acceso al equipo. Respaldar configuraciones. Borrar Configuraciones. Evidencia a generar en el desarrollo de la práctica: ED1: Realiza práctica de configuración de un firewall físico. ED2: Realiza práctica de configuración de servidores Radius y Tacacs. 15
16 DESARROLLO DE LA PRÁCTICA Nombre de la asignatura: Nombre de la Unidad de Aprendizaje: Nombre de la Actividad de aprendizaje Seguridad en Redes VPN y Detección de Intrusiones. Práctica de desarrollo de VPN de sitio remoto. Número : Resultado aprendizaje: de 1 Duración (horas) : 2 Al completar la unidad de aprendizaje, el alumno será capaz de: * Establecer una conexión segura mediante VPN's. Requerimientos (Material o equipo): Routers, equipo de cómputo, cables de conexión Actividades a desarrollar por el profesor: Define los paramentos VPN, Define la conceptualización de acceso remoto. Identifica los parámetros que utilizarán los alumnos. Actividades a desarrollar por el alumno: Configurar los parámetros de un túnel VPN en un router. Configurar los parámetros de una PC cliente remoto con Windows XP. Probar el acceso al equipo. Respaldar configuraciones. Borrar Configuraciones. Evidencia a generar en el desarrollo de la práctica: ED1: Realiza práctica para desarrollar la habilidad de establecer conexiones seguras sitio a sitio y de acceso remoto por VPN. 16
17 INSTRUMENTOS DE EVALUACIÓN 17
18 GUÍA DE OBSERVACIÓN PARA PRÁCTICA DE CONFIGURACIÓN BÁSICA DE SEGURIDAD EN UN ROUTER U1, ED1 E UNIVERSIDAD POLITÉCNICA ICA DE DATOS GENERALES DEL PROCESO DE EVALUACIÓN Nombre(s) del alumno(s): Matrícula: Firma del alumno(s): Producto: Nombre del Proyecto: Fecha: Asignatura: Seguridad en Redes Nombre del docente: Periodo cuatrimestral: Firma del docente: Valor del reactivo 20% 1 INSTRUCCIONES Revisar las actividades que se solicitan y marque en los apartados SI cuando la evidencia se cumple; en caso contrario marque NO. En la columna OBSERVACIONES indicaciones que puedan ayudar al alumno a saber cuáles son las condiciones no cumplidas, si fuese necesario. Característica a cumplir (Reactivo) Formulación de la práctica Desarrollo de la práctica Presentación de resultados 100% CALIFICACIÓN Usa ideas propias o reformula en forma original las ideas de otros para orientar su práctica Plantea en forma clara la práctica a resolver Formula una secuencia de pasos a seguir para orientar su práctica (plan de trabajo) Se plantea metas parciales a lograr en el tiempo Utiliza diversas fuentes de consulta (incluido el profesor) Discute con otros compañeros acerca de avance de su práctica Presenta informes de avances parciales de su práctica Presenta un informe escrito de acuerdo con los términos de referencia de la práctica Usa un lenguaje técnico y adecuado para presentar los resultados de su práctica Usa simbología, tablas y diagramas de red que ayudan en la claridad de la información presentada Establece conclusiones válidas con la práctica realizada y con los objetivos planteados CUMPLE SI NO OBSERVACIONES 18
19 RÚBRICA PARA CUADRO COMPARATIVO DE PROTOCOLOS SSH, SNMP Y SSL U2,, EP1 UNIVERSIDAD POLITÉCNICA ICA DE DATOS GENERALES DEL PROCESO DE EVALUACIÓN Nombre(s) del alumno(s): Matrícula: Firma del alumno(s): Producto: Nombre del Proyecto: Fecha: Asignatura: Seguridad en Redes Nombre del docente: Periodo cuatrimestral: Firma del docente: INSTRUCCIONES Estimado usuario: Usted tiene en las manos un instrumento de evaluación que permitirá fundamentar las actividades que ha demostrado a través de su desempeño o en la entrega de sus productos. Evaluar de acuerdo al cumplimiento de cada uno de los criterios. CRITERIOS Identifica diferencias 40% RÚBRICA DE CUADRO COMPARATIVO ESCALA Competente Independiente Básico Avanzado Presenta ocho o más Presenta seis Identifica solo diferencias entre: diferencias entre: cinco o tres Protocolos ssh, snmp y Protocolos ssh, snmp y diferencias ssl ssl Básico Umbral Identifica al menos una sola diferencia Insuficiente No identifica diferencias entre los protocolos Organización 30% Presentación 30% Presenta una organización lógica y coherente de los elementos y la información presentada Ortografía correcta Redacción coherente Presenta limpieza en todo el trabajo Presenta una organización lógica de los elementos Ortografía correcta Redacción coherente Texto correctamente formateado No presenta un orden en los elementos Presenta de una a tres faltas de ortografía No concreta las ideas presentadas Falta lógica a la presentación de los elementos Presenta cinco faltas de ortografía No presenta ideas claras Tiene manchas de lápiz No hay lógica en la organización de los elementos y la información presentada El trabajo presenta más de cinco faltas de ortografía Tiene manchas de lápiz, pluma, marcador o borrador 100% CALIFICACIÓN 19
20 GUÍA DE OBSERVACIÓN PARA PRÁCTICA DE CONFIGURACIÓN DE LOS PROTOCOLOS SSH, SNMP Y SSL U2, ED1 UNIVERSIDAD POLITÉCNICA ICA DE DATOS GENERALES DEL PROCESO DE EVALUACIÓN Nombre(s) del alumno(s): Matrícula: Firma del alumno(s): Producto: Nombre del Proyecto: Fecha: Asignatura: Seguridad en Redes Nombre del docente: Periodo cuatrimestral: Firma del docente: INSTRUCCIONES Revisar las actividades que se solicitan y marque en los apartados SI cuando la evidencia se cumple; en caso contrario marque NO. En la columna OBSERVACIONES indicaciones que puedan ayudar al alumno a saber cuáles son las condiciones no cumplidas, si fuese necesario. Valor del reactivo 20% 1 Característica a cumplir (Reactivo) Formulación de la práctica Desarrollo de la práctica Presentación de resultados 100% CALIFICACIÓN Usa ideas propias o reformula en forma original las ideas de otros para orientar su práctica Plantea en forma clara la práctica a resolver Formula una secuencia de pasos a seguir para orientar su práctica (plan de trabajo) Se plantea metas parciales a lograr en el tiempo Utiliza diversas fuentes de consulta (incluido el profesor) Discute con otros compañeros acerca de avance de su práctica Presenta informes de avances parciales de su práctica Presenta un informe escrito de acuerdo con los términos de referencia de la práctica Usa un lenguaje técnico y adecuado para presentar los resultados de su práctica Usa simbología, tablas y diagramas de red que ayudan en la claridad de la información presentada Establece conclusiones válidas con la práctica realizada y con los objetivos planteados CUMPLE SI NO OBSERVACIONES 20
21 GUÍA DE OBSERVACIÓN DE PRÁCTICA DE IMPLEMENTACIÓN DE FIREWALL FÍSICO U3,, ED1 UNIVERSIDAD POLITÉCNICA DE DATOS GENERALES DEL PROCESO DE EVALUACIÓN Nombre(s) del alumno(s): Matrícula: Firma del alumno(s): Producto: Nombre del Proyecto: Fecha: Asignatura: Seguridad en Redes Nombre del docente: Periodo cuatrimestral: Firma del docente: Valor del reactivo 20% 1 INSTRUCCIONES Revisar las actividades que se solicitan y marque en los apartados SI cuando la evidencia se cumple; en caso contrario marque NO. En la columna OBSERVACIONES indicaciones que puedan ayudar al alumno a saber cuáles son las condiciones no cumplidas, si fuese necesario. Característica a cumplir (Reactivo) Formulación de la práctica Desarrollo de la práctica Presentación de resultados 100% CALIFICACIÓN Usa ideas propias o reformula en forma original las ideas de otros para orientar su práctica Plantea en forma clara la práctica a resolver Formula una secuencia de pasos a seguir para orientar su práctica (plan de trabajo) Se plantea metas parciales a lograr en el tiempo Utiliza diversas fuentes de consulta (incluido el profesor) Discute con otros compañeros acerca de avance de su práctica Presenta informes de avances parciales de su práctica Presenta un informe escrito de acuerdo con los términos de referencia de la práctica Usa un lenguaje técnico y adecuado para presentar los resultados de su práctica Usa simbología, tablas y diagramas de red que ayudan en la claridad de la información presentada Establece conclusiones válidas con la práctica realizada y con los objetivos planteados CUMPLE SI NO OBSERVACIONES 21
22 GUÍA DE OBSERVACIÓN DE PRÁCTICA DE CONFIGURACIÓN DE SERVIDORES RADIUS Y TACACS. U3, ED2 UNIVERSIDAD POLITÉCNICA ICA DE DATOS GENERALES DEL PROCESO DE EVALUACIÓN Nombre(s) del alumno(s): Matrícula: Firma del alumno(s): Producto: Nombre del Proyecto: Fecha: Asignatura: Seguridad en Redes Nombre del docente: Periodo cuatrimestral: Firma del docente: Valor del reactivo 20% 1 INSTRUCCIONES Revisar las actividades que se solicitan y marque en los apartados SI cuando la evidencia se cumple; en caso contrario marque NO. En la columna OBSERVACIONES indicaciones que puedan ayudar al alumno a saber cuáles son las condiciones no cumplidas, si fuese necesario. Característica a cumplir (Reactivo) Formulación de la práctica Desarrollo de la práctica Presentación de resultados 100% CALIFICACIÓN Usa ideas propias o reformula en forma original las ideas de otros para orientar su práctica Plantea en forma clara la práctica a resolver Formula una secuencia de pasos a seguir para orientar su práctica (plan de trabajo) Se plantea metas parciales a lograr en el tiempo Utiliza diversas fuentes de consulta (incluido el profesor) Discute con otros compañeros acerca de avance de su práctica Presenta informes de avances parciales de su práctica Presenta un informe escrito de acuerdo con los términos de referencia de la práctica Usa un lenguaje técnico y adecuado para presentar los resultados de su práctica Usa simbología, tablas y diagramas de red que ayudan en la claridad de la información presentada Establece conclusiones válidas con la práctica realizada y con los objetivos planteados CUMPLE SI NO OBSERVACIONES 22
23 GUÍA DE OBSERVACIÓN PARA PRÁCTICA DE CONEXIÓN MEDIANTE VPN U4, ED1 UNIVERSIDAD POLITÉCNICA ICA DE DATOS GENERALES DEL PROCESO DE EVALUACIÓN Nombre(s) del alumno(s): Matrícula: Firma del alumno(s): Producto: Nombre del Proyecto: Fecha: Asignatura: Seguridad en Redes Nombre del docente: Periodo cuatrimestral: Firma del docente: INSTRUCCIONES Revisar las actividades que se solicitan y marque en los apartados SI cuando la evidencia se cumple; en caso contrario marque NO. En la columna OBSERVACIONES indicaciones que puedan ayudar al alumno a saber cuáles son las condiciones no cumplidas, si fuese necesario. Valor del reactivo 20% 1 Característica a cumplir (Reactivo) Formulación de la práctica Desarrollo de la práctica Presentación de resultados 100% CALIFICACIÓN Usa ideas propias o reformula en forma original las ideas de otros para orientar su práctica Plantea en forma clara la práctica a resolver Formula una secuencia de pasos a seguir para orientar su práctica (plan de trabajo) Se plantea metas parciales a lograr en el tiempo Utiliza diversas fuentes de consulta (incluido el profesor) Discute con otros compañeros acerca de avance de su práctica Presenta informes de avances parciales de su práctica Presenta un informe escrito de acuerdo con los términos de referencia de la práctica Usa un lenguaje técnico y adecuado para presentar los resultados de su práctica Usa simbología, tablas y diagramas de red que ayudan en la claridad de la información presentada Establece conclusiones válidas con la práctica realizada y con los objetivos planteados CUMPLE SI NO OBSERVACIONES 23
24 GLOSARIO Analizador de protocolos Aplicación Bots Cadenas comunitarias Consola Descifrado Dirección de red Dirección IP Dirección MAC DNS Dominio de broadcast DoS Ethernet IEC Responsable de la operación, el mantenimiento y la administración de una red. Programa que realiza una función directamente para un usuario. Los clientes FTP y TELNET son ejemplos de aplicaciones de red. Aplicación que ejecuta tareas automatizadas. Cadena de texto que actúa como una contraseña y se usa para autenticar mensajes que se envían entre una estación de administración y un router que contiene un agente SNMP. DTE a través del cual se introducen los comandos de un host. La aplicación inversa de un algoritmo de encriptado a los datos cifrados, que restaura, por lo tanto, los datos a su estado original, sin encriptar. Dirección de la capa de red que hace referencia a un dispositivo de red lógico, más que físico. Todos los dispositivos de red deben tener una dirección única. Dirección de protocolo de Internet. Número binario de 32 bits que se dividen en 4 grupos de 8 bits, conocidos como octetos. Dirección de control de acceso al medio. Dirección de enlace de datos estandarizado que se requiere para cada puerto o dispositivo que se conecta a la LAN. Sistema de denominación de dominios. Dispositivos de un grupo que reciben la misma trama de broadcast que se originan en uno de los dispositivos. Los dominios de broadcast generalmente están limitados por un router. Denegación de servicio que se lleva a cabo cuando un agresor desactiva o daña redes. Especificación de LAN de banda base inventada por Xerox Corporation. Comisión electrónica Internacional. Grupo industrial que 24
25 NAC Radius SNMP SSH SSL redacta y distribuye estándares para productos y componentes electrónicos. Proporciona un método basado en funciones que impide el acceso no autorizado a una red. RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones. El Protocolo Simple de Administración de Red o SNMP (del inglés Simple Network Management Protocol) es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento. SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Capa de sockets seguros (SSL, Secure Sockets Layer). Es un protocolo de seguridad integrado en los navegadores web más extendidos; ofrece servicios de codificación y autenticación entre el navegador y un sitio web. Switch Es un dispositivo de red que filtra, envía e inunda tramas basándose en la dirección de destino de cada trama. El switch opera en la capa de enlace de datos del modelo de referencia OSI (Internetworking de sistemas abiertos). Tacas TACACS (acrónimo de Terminal Access Controller Access Control System, en inglés sistema de control de acceso mediante control del acceso desde terminales ) es un protocolo de autenticación remota, propietario de cisco, que 25
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas, Tecnología e Ingeniería - Sistema
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesPLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES
PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES DATOS DE LA UNVERSIDAD TECNOLOGICA: UNIVERSIDAD TECNOLÓGICA DE IZÚCAR DE MATAMOROS PROGRAMA EDUCATIVO: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA
Más detallesTECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Conmutación
Más detallesLaboratorio práctico 7.3.5: Prueba de una red prototipo
Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesTECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Sistemas
Más detallesUNIVERSIDAD DE GUADALAJARA
UNIVERSIDAD DE GUADALAJARA CENTRO UNIVERSITARIO DE LOS ALTOS DIVISIÓN DE ESTUDIOS EN FORMACIONES SOCIALES LICENCIATURA: INGENIERÍA EN COMPUTACIÓN UNIDAD DE APRENDIZAJE POR OBJETIVOS REDES DE COMPUTADORAS
Más detallesOrganizador Didáctico del Aprendizaje Fundamentos de Redes
Organizador Didáctico del Aprendizaje Fundamentos de Redes Competencia general: Analiza las redes de información para distinguir su funcionamiento, a partir de los elementos básicos que la componen y el
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesLaboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall
Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento
Más detallesPráctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP
Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1
Más detallesMINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES
MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES ESPECIALIDADES: TELECOMUNICACIONES Y ELECTRONICAS PROGRAMA: INFORMATICA
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detalles1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS.
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS Pág. 1 de 17 1. Nombre de la asignatura
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesEvaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Más detallesSOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica
Diagrama de topología Red punto a punto Redes conmutadas SOLUCIÓN ACTIVIDAD Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Identificar correctamente los cables que se
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNOLOGIAS E INGENIERIAS GUÍA COMPONENTE PRÁCTICO 302070 REDES LOCALES AVANZADAS M.Sc. ING. DANIEL ANDRÉS GUZMÁN ARÉVALO (Director
Más detallesNombre de la Asignatura: Administración de Servicios de Comunicación. Carrera: Ingenieria en Sistemas Computacionales
1.- DATOS DE LA ASIGNATURA Nombre de la Asignatura: Administración de Servicios de Comunicación Carrera: Ingenieria en Sistemas Computacionales Clave de la Asignatura: REQ - 0705 Horas teoría-horas práctica-créditos:
Más detallesTECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Redes WAN.
Más detallesConocer el proceso de comunicación de datos, sus componentes y ser capaz de diseñar e implementar una red de área local.
Nombre de la asignatura: Redes de Computadoras Créditos: 2-3-5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque interdisciplinario.
Más detallesLaboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN
Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11
Más detallesLaboratorio práctico 3.1.2 Creación de un diagrama lógico de red
Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesPráctica de laboratorio 7.5.2: Reto de configuración de RIPv2
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1
Más detallesSeguridad Institucional
Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:
Más detallesUNIVERSIDAD DE GUADALAJARA
UNIVERSIDAD DE GUADALAJARA CENTRO UNIVERSITARIO DE LOS ALTOS DIVISIÓN DE ESTUDIOS EN FORMACIONES SOCIALES LICENCIATURA: INGENIERÍA EN COMPUTACIÓN UNIDAD DE APRENDIZAJE POR OBJETIVOS TALLER DE REDES DE
Más detallesRedes IV. Carrera: REM-0705. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales
1 Datos de la Asignatura Nombre de la asignatura: Carrera: Clave de la asignatura: Redes IV Ingeniería en Sistemas REM-0705 Horas teoria / práctica / Créditos: 3-2-8 2 Historia del programa Lugar y fecha
Más detallesEvaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesTECNOLOGÍAS WAN SEGURIDAD
TECNOLOGÍAS WAN SEGURIDAD (57 horas) Día de inicio: 24/05/2013 Día de finalización: 06/07/2013 Horario: Viernes: 17:30 a 21:00 Sábados: 9:00 a 15:00 Lugar de impartición: Consultoría y formación Balbo
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesPROGRAMA EDUCATIVO DE TÉCNICO SUPERIOR UNIVERSITARIO EN MANTENIMIENTO INDUSTRIAL
PROGRAMA EDUCATIVO DE TÉCNICO SUPERIOR UNIVERSITARIO EN MANTENIMIENTO INDUSTRIAL HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Informática 2. Competencias Gestionar las
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesPresentación de BlackBerry Collaboration Service
Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration
Más detallesPráctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío
Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Escenario Crear una topología
Más detallesGUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado:
1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Seguridad Módulo: M6: Tecnología Específica de Sistemas de Información Departamento: Deporte
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesPráctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.0.1
Más detalles7.2.2 Plan de prueba de conectividad básica. Construcción de red (Configuración) Fecha de prueba
7.2.2 Plan de prueba de conectividad básica Construcción de red (Configuración) Fecha de prueba Fecha de inicio Fecha de terminación Tabla de contenidos 0ASISTENTES 1HINTRODUCCIÓN 2HEQUIPOS 3HDIAGRAMA
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesElabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.
Más detalles1.- DATOS DE LA ASIGNATURA
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de servidores Carrera: Ingeniería es Sistemas Computacionales Clave de la asignatura: ISQ-1301 (Créditos) SATCA 1 1-2 - 3 2.- PRESENTACIÓN
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Desarrollo de
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.
1 de 26 TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Desarrollo
Más detallesD-SA-1132 Rev. 0 08/Abril/2010 TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN.
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN. Pág. 1 de 23 HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Redes de área local. 2. Competencias
Más detallesTECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN.
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Redes de área local. 2. Competencias Implementar
Más detallesNombre del documento: Programa de Estudio de asignatura de Especialidad
Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 10 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Redes II Carrera: Ing. en Sistemas Computacionales Clave de la asignatura: RSD-1204 (Créditos)
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesRedes II. Carrera: REM-0701. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales
1 Datos de la Asignatura Nombre de la asignatura: Carrera: Clave de la asignatura: Redes II Ingeniería en Sistemas Computacionales REM-0701 Horas teoría / práctica / Créditos: 3-2-8 2 Historia del programa
Más detallesI. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Diego armando González tirado Documento: 97092014006 FICHA NÚMERO 2 COLEGIO: Instituto madre del buen consejo FECHA: 23/04/2014
Más detallesPráctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña
Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Verificar que el diseño en papel
Más detallesCL_55004 Installing and Configuring System Center 2012 Operations Manager
Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona
Más detalles1.- FUNCION DE UNA RED INFORMATICA
1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados
Más detallesESCUELA DE ADMINISTRACIÓN Y TECNOLOGÍA
EFECTIVIDAD: 7 de abril de 2015 Página 104 Certificado en Técnico en Reparación de Computadoras Se incluye en la sección de la Escuela de Administración y Tecnología Información General de las áreas actualizada
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesESCUELA: Ingeniería Eléctrica. DEPARTAMENTO: Comunicaciones ASIGNATURA: Redes de Comunicaciones Basadas en TCP/IP
PAG.: 1 Sistemas de Telecomunicaciones (216) PROPÓSITO Al término de esta asignatura los estudiantes deben ser capaces de conceptualizar y describir cada uno de los elementos de un sistema telemático y
Más detallesHOWTO: Cómo configurar el firewall para redes VPN
HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesArturo Custodio Izquierdo, Oscar Alberto Chávez Bosquez Fecha de elaboración: 26 de Mayo de 2010 Fecha de última actualización:
PROGRAMA DE ESTUDIO Sistema operativo Unix Universidad Juárez Autónoma de Tabasco Programa Educativo: Licenciatura en Informática Administrativa Área de Formación : Integral profesional Horas teóricas:
Más detallesCapitulo III Implementación.
Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad
Más detallesADP-ES REV00 INGENIERÍA INDUSTRIAL ADMINISTRACIÓN DE PROYECTOS
ADP-ES REV00 INGENIERÍA INDUSTRIAL I ADMINISTRACIÓN DE PROYECTOS Directorio Lic. Emilio Chuayffet Chemor Secretario de Educación Dr. Fernando Serrano Migallón Subsecretario de Educación Superior Mtro.
Más detallesINTEGRACION DE BASES DE DATOS EN LA WEB
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: INTEGRACION DE BASES DE DATOS EN LA WEB Ingeniería en Tecnologías de la Información y Comunicaciones DSD-1202 SATCA1
Más detallesPráctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo
Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo Objetivo Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
Más detallesWINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO
WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN ADMINISTRACIÓN ÁREA ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS
TÉCNICO SUPERIOR UNIVERSITARIO EN ADMINISTRACIÓN ÁREA ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Consultoría empresarial 2.
Más detalles[CASI v.0109] Pág. 1
I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesUniversidad Ricardo Palma
Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes
Más detallesTema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras
Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet
Más detallesDATOS GENERALES DE LA ASIGNATURA
DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Competencia que sarrolla Fundamentos res Tecnologías De La Información y Comunicación Área Sistemas Informáticos Implementar y realizar
Más detallesGUÍA DOCENTE DE LA ASIGNATURA
GUÍA DOCENTE DE LA ASIGNATURA M688 - Redes y Sistemas Distribuidos Máster Universitario en Ingeniería Informática Obligatoria. Curso Curso Académico 204-205 . DATOS IDENTIFICATIVOS Título/s Máster Universitario
Más detallesUNIVERSIDAD TECNICA FEDERICO SANTA MARIA - SEDE VIÑA DEL MAR EXP. 1 / PÁG. 1
UNIVERSIDAD TECNICA FEDERICO SANTA MARIA - SEDE VIÑA DEL MAR EXP. 1 / PÁG. 1 CARRERA DE TELECOMUNICACIONES Y REDES ASIGNATURA: Redes Computacionales II EXPERIENCIA N : 2 TITULO: Configuración básica de
Más detallesTrabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR
Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de
Más detallesVICERRECTORADO ACADÉMICO Unidad de Desarrollo Educativo
1. DATOS INFORMATIVOS VICERRECTORADO ACADÉMICO ASIGNATURA: SISTEMAS OPERATIVOS Y REDES CÓDIGO: EMEC-26033 NRC: 307 DEPARTAMENTO: ELÉCTRICA Y ELECTRÓNICA CARRERAS: MECATRÓNICA DOCENTE: PERÍODO ACADÉMICO:
Más detallesPLANEACIÓN DIDÁCTICA DEL CURSO SISTEMAS OPERATIVOS
PLANEACIÓN DIDÁCTICA DEL CURSO SISTEMAS OPERATIVOS DATOS DE LA UNVERSIDAD TECNOLOGICA: UNIVERSIDAD TECNOLÓGICA DE IZÚCAR DE MATAMOROS PROGRAMA EDUCATIVO: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA
Más detallesCapitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)
Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia
Más detallesResolución N 00759 del 26 de febrero de 2008
UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 30 No.
Más detallesPráctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN
Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla
Más detallesUniversidad Autónoma de Manizales Departamento de Ciencias Computacionales
Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados
Más detallesCONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Más detallesGUÍA DOCENTE. Curso 2011-2012. Ingeniería Informática en Sistemas de Información Doble Grado:
1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: REDES DE COMPUTADORES Módulo: SISTEMAS OPERATIVOS, SISTEMAS DISTRIBUIDOS Y REDES Y ARQUITECTURA
Más detalles