PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL)
|
|
- Isabel Rivero Santos
- hace 8 años
- Vistas:
Transcripción
1 PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL) OBJETIVOS: El programa propone el uso de la herramienta Wireshark 1 para lograr los siguientes objetivos: o Enseñanza y familiarización con la herramienta de captura y análisis de tráfico de red WIRESHARK. o Captura y análisis de los patrones de tráfico -normales y anormales- de los protocolos de la familia TCP/IP más frecuentemente utilizados. o Identificación y localización de las causas de degradación de la performance en las redes TCP/IP. o Enseñanza de las prácticas de análisis forense sobre el tráfico de las redes TCP/IP. DURACIÓN: horas routers, etc), los protocolos TCP/IP y la estructura de direcciones IP. CURSOS: El programa esta formado por los siguientes cursos:. WRSK (WRSK01) TCPIPAN (WRSK02) DIAGPERF (WRSK03) SEGFOR (WRSK04) WIRESHARK: es el analizador de protocolos de red más famoso y utilizado del mundo, y es el estándar de facto a través de la mayoría de las industrias e instituciones educativas. El desarrollo de Wireshark ha sido realizado gracias al aporte de muchísimos expertos de diferentes nacionalidades, a partir del proyecto iniciado en Wireshark posee innumerables funciones, características y plugins en constante desarrollo para capturar y analizar todos los protocolos de la familia TCP/IP y tecnologías relacionadas, como voz sobre IP, redes wireless, seguridad, etc. 1 Wireshark está disponible bajo la versión 2 de la licencia GNU General Public License 1
2 WRSK CURSO WRSK01: FUNDAMENTOS Y FUNCIONES DE WIRESHARK (WRSK) OBJETIVO: Enseñanza y familiarización con la herramienta de captura y análisis de tráfico de red WIRESHARK. Se enseñan y practican las funciones básicas y avanzadas de la herramienta para posibilitar su utilización en actividades de análisis, evaluación, diagnóstico y resolución de fallas en redes TCP/IP. DURACIÓN: horas routers, etc), los protocolos TCP/IP y la estructura de direcciones IP. MÓDULO 1: INTRODUCCIÓN AL ANALIZADOR a) Desarrollo y licencia Wireshark. b) Instalación c) Operación d) Interface de usuario e) Directorios y Plugins f) Conexión del analizador en la red g) Documentación, recursos y referencias h) Práctica CAPTURAS DE TRÁFICO a) Interfaces de captura b) Opciones de captura c) Comandos e indicaciones de estado de las capturas d) Opciones con archivos de captura e) Filtros de captura f) Consideraciones especiales sobre las capturas OPCIONES DE CONFIGURACIÓN Y PARÁMETROS GLOBALES a) Personalización de la interface de usuario b) Opciones de configuración global de las capturas c) Configuración de resolución de nombres d) Configuración de protocolos e) Preferencias personales de trabajo DESPLAZAMIENTOS, IDENTIFICACIÓN Y REFERENCIAS EN LAS CAPTURAS a) Desplazamientos y selección de paquetes b) Búsquedas de paquetes c) Información en columnas d) Coloración de los paquetes e) Marcado de paquetes f) Visualización de paquetes SIGNIFICADO Y CONFIGURACIÓN DE LA TEMPORIZACIÓN a) Valores por omisión b) Tiempo entre paquetes c) Referencias de tiempo d) Diagnósticos relacionados con la temporización e) Análisis de tiempos en la información de resumen ESTADÍSTICAS BÁSICAS a) Resumen de capturas b) Jerarquía de protocolos c) Conexiones de red d) Puntos finales de la red e) Destinos f) Información IP g) Longitud de los paquetes h) Tipos de puertos i) Práctica ESTADÍSTICAS AVANZADAS a) Gráficos IO b) Gráficos de secuencia de tiempos TCP c) Gráficos de flujo d) Tiempos de respuesta e) Estadísticas BOOTP/DHCP f) Estadísticas HTTP g) Gráficos RTT h) Práctica 2
3 WRSK FILTROS DE VISUALIZACIÓN a) Sesiones TCP b) Filtros de Conversaciones/Puntos finales c) Filtros de visualización predefinidos. Sintaxis d) Filtros basados en paquetes e) Filtros basados en contenidos f) Uso de expresiones. Operadores lógicos g) Filtros comunes h) Edición manual del archivo de filtros i) Práctica Módulo 9: MANEJO DE ARCHIVOS DE CAPTURA a) Guarda selectiva de archivos de captura b) Mapeo gráficos CONV/ENDPOINT/ FLOW c) Guarda y re-ensamblado de flujos de datos d) Exportación e) Impresión f) Captura y edición de Screen Shots Módulo 10: FUNCIONES AVANZADAS a) Sistema experto b) Reglas ACL del firewall c) Decodificación manual de protocolos d) Fusión de archivos de captura e) Zoom, autoscrolling y encolumnado Módulo 11: HERRAMIENTAS DE COMANDO DE LÍNEA a) TSHARK y DUMPCAP b) CAPINFOS c) EDITCAP d) MERGECAP e) TEXT2PCAP 3
4 TCPIPAN CURSO WRSK02: ANÁLISIS DE TRÁFICO EN REDES TCP/IP (TCPIPAN) OBJETIVO: Familiarización con las estructuras de las unidades de datos (PDU) de los protocolos de la familia TCP/IP más frecuentemente utilizados. Captura y análisis de sus patrones de tráfico -normales y anormales- con el analizador Wireshark. DURACIÓN: 8-12 horas routers, etc), los protocolos TCP/IP y la estructura de direcciones IP. Conocimientos sólidos y familiaridad con las funciones y la operación del analizador Wireshark. Módulo 1: INTRODUCCIÓN A LOS PROTOCOLOS TCP/IP i) Recursos y referencias j) Redes con hubs, switches y routers k) Proceso TCP/IP normal l) Anomalías en el proceso TCP/IP ANALISIS DE TRÁFICO DNS h) Estructura de la PDU DNS i) Filtros DNS j) Análisis de tráfico DNS normal k) Análisis de tráfico DNS anormal l) Práctica ANÁLISIS DE TRÁFICO ARP a) Estructura de la trama ARP b) Filtros ARP c) Análisis de tráfico ARP normal d) Análisis de tráfico ARP anormal ANÁLISIS DE TRÁFICO IPv4 a) Estructura del paquete IPv4 b) Filtros IPv4 c) Análisis de tráfico IPv4 normal d) Análisis de tráfico IPv4 anormal ANÁLISIS DE TRÁFICO ICMP a) Estructura del paquete ICMP b) Filtros ICMP c) Análisis de tráfico ICMP normal d) Análisis de tráfico ICMP anormal ANÁLISIS DE TRÁFICO UDP a) Estructura del segmento UDP b) Filtros UDP c) Análisis de tráfico UDP normal d) Análisis de tráfico UDP anormal ANÁLISIS DE TRÁFICO TCP a) Estructura del segmento TCP b) Filtros DNS c) Análisis de tráfico TCP normal d) Análisis de tráfico TCP anormal e) Análisis de problemas en el handshake TCP f) Análisis de proceso de recuperación TCP g) Análisis de congestión de trafico TCP h) Práctica ANÁLISIS DE TRÁFICO DHCP a) Estructura de la PDU DHCP b) Filtros DHCP c) Análisis de tráfico DHCP normal d) Análisis de tráfico DHCP anormal Módulo 9: ANÁLISIS DE TRÁFICO HTTP a) Estructura de la PDU HTTP b) Filtros HTTP c) Análisis de tráfico HTTP normal d) Análisis de tráfico HTTP anormal Módulo 10: ANÁLISIS DE TRÁFICO TELNET a) Estructura de la PDU TELNET b) Filtros TELNET c) Análisis de tráfico TELNET normal 4
5 TCPIPAN d) Análisis de tráfico TELNET anormal Módulo 11: ANÁLISIS DE TRÁFICO FTP a) Estructura de la PDU FTP b) Filtros FTP c) Análisis de tráfico FTP normal d) Análisis de tráfico FTP anormal Módulo 12: ANÁLISIS DE TRÁFICO POP a) Estructura de la PDU POP b) Filtros POP c) Análisis de tráfico POP normal d) Análisis de tráfico POP anormal Módulo 13: ANÁLISIS DE TRÁFICO SMTP a) Estructura de la PDU SMTP b) Filtros SMTP c) Análisis de tráfico SMTP normal d) Análisis de tráfico SMTP anormal 5
6 DIAGPERF CURSO WKSK03: DIAGNÓSTICO DE PERFORMANCE DE REDES TCP/IP (DIAGPERF) OBJETIVO: Enseñanza de las prácticas de captura y análisis de tráfico con el objetivo de identificar y localizar las causas de degradación de la performance en las redes TCP/IP, mediante el uso del analizador Wireshark. DURACIÓN: 8-12 horas routers, etc), los protocolos TCP/IP y la estructura de direcciones IP. Conocimientos sólidos y familiaridad con las funciones y la operación del analizador Wireshark. Módulo 1: PUNTOS DE CONEXIÓN DEL ANALIZADOR EN LA RED a) Redes con hubs, switches y routers b) Análisis de redes full-dúplex c) Captura discreta TRÁFICO NORMAL EN LA RED a) Contexto de tráfico normal b) Metodología de resolución de problemas c) Revisión del tráfico normal d) Hallazgos CAUSAS DE PROBLEMAS DE PERFORMANCE a) Probables fuentes de error b) Causas de retardo c) Ejemplo: errores DNS FUNCIONES PARA EL DIAGNÓSTICO DE PERFORMANCE a) Reglas de coloración pre-definidas b) Gráficos IO básicos y avanzados c) Uso del formato de tiempo delta d) Análisis de la información experta e) Conversaciones y puntos finales f) Seguimiento de streams g) Ancho de banda, RTT y performance TCP h) Gráficos de flujo i) Estadísticas básicas y avanzadas j) Práctica b) Trazado de puntos de latencia elevada c) Utilización del filtro frame.time_delta PERDIDA DE PAQUETES Y RETRANSMISIONES a) Indicaciones de pérdida de paquetes b) Significado del código Wireshark (disectores) c) Pérdida y recuperación de paquetes PROBLEMAS DE CONFIGURACIÓN a) Errores visibles b) Síntomas de temporización CONGESTIÓN a) Áreas de congestión b) Inundación de paquetes Módulo 9: BASELINE a) Objetivos del baseline b) Elementos del baseline PROBLEMAS DE LATENCIA a) Probables puntos de latencia 6
7 SEGFOR CURSO WRSK04: SEGURIDAD Y ANÁLISIS FORENSE DE REDES TCP/IP (SEGFOR) OBJETIVO: Enseñar las prácticas de análisis forense sobre el tráfico de las redes TCP/IP, mediante el uso del analizador Wireshark. DURACIÓN: 8-12 horas routers, etc), los protocolos TCP/IP, la estructura de direcciones IP, y los conceptos básicos de seguridad (recursos, virus, gusanos y ataques por negación de servicio). Conocimientos sólidos y familiaridad con las funciones y la operación del analizador Wireshark Módulo 1: PUNTOS DE CONEXIÓN DEL ANALIZADOR EN LA RED a) Redes con hubs, switches y routers b) Análisis de redes full-dúplex c) Captura discreta d) Laboratorio de análisis de seguridad TRÁFICO NORMAL EN LA RED a) Contexto de tráfico TCP/IP normal b) Vulnerabilidades TCP/IP c) Tráfico inusual PROCESOS DE RECONOCIMIENTO a) Escaneo de puertos b) Escaneo con paquetes malformados c) Escaneo IP d) Mapeo de aplicaciones e) Fingerprinting activo y pasivo del sistema operativo d) Reset fraudulentos FRAGUADO DE DIRECCIONES a) Direcciones MAC b) Direcciones IP REGLAS ACL DEL FIREWALL a) Tipos y opciones de las reglas ACL b) Generación automática de reglas ACL SIGNATURAS DE ATAQUES a) Ubicación de las signaturas b) Obtención de signaturas c) Ejemplo de ataque d) Fractura (crack) de contraseñas e) Ataques DOS f) Redireccionamientos ANÁLISIS DEL TRÁFICO ICMP a) Tipos y códigos ICMP b) Descubrimiento ICMP c) Redireccionamiento de routers d) Descubrimiento dinámico de routers e) Rechazo de servicio f) Fingerprinting ICMP del sistema operativo SEGURIDAD TCP a) Slicing de TCP b) Paquetes TCP malformados c) Ataques por Reset 7
CAPÍTULO 1. LAS REDES...
ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesPLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES
PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES DATOS DE LA UNVERSIDAD TECNOLOGICA: UNIVERSIDAD TECNOLÓGICA DE IZÚCAR DE MATAMOROS PROGRAMA EDUCATIVO: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA
Más detallesCCNA NETWORK FUNDAMENTAL. Fundamentos de las Telecomunicaciones
Fundamentos de las Telecomunicaciones FUNDAMENTOS DE LAS TELECOMUNICACIONES Este es el primer modulo de 2 para lograr la preparación para la certificación de CCNA. Este curso introduce al estudiante al
Más detallesACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA
ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA Módulo 1: Servicios en una WAN convergente 1.1 Prestación de servicios integrados
Más detallesConocer el proceso de comunicación de datos, sus componentes y ser capaz de diseñar e implementar una red de área local.
Nombre de la asignatura: Redes de Computadoras Créditos: 2-3-5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque interdisciplinario.
Más detallesQué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS
Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de
Más detallesDATOS GENERALES DE LA ASIGNATURA
DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Competencia que sarrolla Fundamentos res Tecnologías De La Información y Comunicación Área Sistemas Informáticos Implementar y realizar
Más detallesEvaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Más detalles1 1. TECNOLOGÍAS Y PROTOCOLOS
Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1
Más detallesInformación general del curso:
Información general del curso: TCP/IP INTEGRADO Objetivos: Dar a conocer los fundamentos del protocolo TCP/IP, su empleo en las redes y su administración. Dirigido a: Incluye: Requisitos Ingreso Objetivo
Más detallesINFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES
Página: 1 de 7 INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 2 de 7 CONTENIDO I. NOMBRE DE AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesINTRODUCCIÓN...15 TEORÍA...17
ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4
Más detallesUniversidad Ricardo Palma
Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes
Más detallesARQUITECTURA DE REDES Laboratorio
1nsloo.cl ARQUITECTURA DE REDES Laboratorio Práctica 5: Ejercicios de aplicación de FTP. 1. OBJETIVOS. El objetivo de esta práctica es que el alumno llegue a conocer los principales conceptos relacionados
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesCurso básico de Networking y VOIP
Destinatarios Curso básico de Networking y VOIP El curso está especialmente destinado a estudiantes profesionales, técnicos o idóneos que desarrollen actividades técnicas específicas en el área de tecnología
Más detallesFORMACIÓN Equipos de interconexión y servicios de red
FORMACIÓN Equipos de interconexión y servicios de red En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes
Más detallesFormación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC 1 Unidad I Técnico en Reparación de PC
Más detallesINTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN...
Índice INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15 1.1 Qué es una red telemática?...16 1.2 Qué servicios nos ofrecen las redes telemáticas?...18 1.3 Clasificación
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesParallels Plesk Panel. Módulo de firewall para Parallels Plesk Panel 10 para Linux/Unix. Guía del administrador
Parallels Plesk Panel Módulo de firewall para Parallels Plesk Panel 10 para Linux/Unix Guía del administrador Copyright del Producto Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse
Más detallesCCNA EXPLORATION V4.0
CCNA EXPLORATION V4.0 COMPARACIÓN DEL NUEVO PROGRAMA DE ESTUDIOS CON EL PROGRAMA ACTUAL Preparada por Cisco Learning Institute 25 de junio de 2007 Resumen de los aspectos básicos de networking El nuevo
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesAPLICACIONES DE MONITORIZACIÓN. Servicio de Informática
APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones
Más detallesConfiguración Avanzada de Switches Alteon
CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems
Más detallesPONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy
PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A. Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Qué
Más detalles5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).
1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces
Más detallesCarrera : SATCA 1 3-2-5
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Fundamentos de Redes Carrera : Clave de la asignatura : TIF-1013 SATCA 1 3-2-5 Ingeniería en Tecnologías de la Información y Comunicaciones 2.- PRESENTACIÓN
Más detallesPrácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco
Prácticas de laboratorio de Redes de Ordenadores Práctica 3: Protocolos TCP y DNS Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones
Más detallesTEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router
1 TEMARIO DE TEORIA Módulo 1: WAN y Routers 1.1 Redes WAN 1.1.1 Introducción a las redes WAN 1.1.2 Introducción a los routers de una WAN 1.1.3 Los routers en las LAN y WAN 1.1.4 La función del router en
Más detallesANALÍTICA DE RED CON WIRESHARK y Aplicaciones Cisco Profesionales II
ANALÍTICA DE RED CON WIRESHARK y Aplicaciones Cisco Profesionales II Objetivos del Curso El curso se centra en la utilización de la herramienta Wireshark. Se centra en utilizar las técnicas para poder
Más detallesUNIVERSIDAD NACIONAL FEDERICO VILLARREAL FACULTAD DE INGENIERIA INDUSTRIAL Y DE SISTEMAS SÍLABO
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL FACULTAD DE INGENIERIA INDUSTRIAL Y DE SISTEMAS SÍLABO ASIGNATURA: ADMINISTRACION DE REDES I. DATOS GENERALES I.1 Departamento Académico : Ingeniería de Sistemas
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesPráctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts
Más detalles[CASI v.0109] Pág. 1
I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería
Más detallesADMINISTRADOR DE XARXES LOCALS
ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión
Más detallesGestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1
Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesDESCRIPCIÓN ESPECÍFICA
DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital
Más detallesNivel de transporte: UDP
Clase 16 Nivel de transporte: UDP Tema 5.- Nivel de transporte en Internet Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario
Más detallesCI Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO: Informática GRUPO/CURSO: 2MR MÓDULO/: SERE (Servicios en Red) PROFESOR: Sara Sanz Lumbier 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas:
Más detallesIntroducción a redes Ing. Aníbal Coto Cortés
Capítulo 7: Capa de transporte Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 7 7.1 Protocolos de la capa de transporte 7.2 TCP y UDP 7.3 Resumen 2 Capítulo 7: Objetivos Describa el propósito
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Fundamentos de Redes 2. Competencias Implementar
Más detallesLaboratorio de Redes de Computadores
3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesUniversidad Autónoma de Manizales Departamento de Ciencias Computacionales
Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados
Más detallesUNIVERSIDAD PROVINCIAL DEL SUDOESTE 1 / 5
UNIVERSIDAD PROVINCIAL DEL SUDOESTE 1 / 5 HORAS DE CLASE TEÓRICAS PRÁCTICAS PROFESORES RESPONSABLES p/semana p/cuatrim. p/semana p/cuatrim. Prof. Juan Ringhetti 4 64 2 32 ASIGNATURAS CORRELATIVAS PRECEDENTES
Más detallesRouter Teldat. Interfaz Web
Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...
Más detalleswww.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica
Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de uso del software Wireshark para captura de tramas Ethernet Centro de Competencia técnica
Más detallesLista de Control de Acceso (ACL) LOGO
Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesCapa de Transporte del modelo OSI
Capa de Transporte del modelo OSI Aspectos básicos de networking: Capítulo 4 1 Objetivos Explicar la función de los protocolos y los servicios de la capa de transporte en el soporte de las comunicaciones
Más detallesWhatsUp Gold v11. Conozca su Red.
WhatsUp Gold v11 Conozca su Red. WhatsUp Gold ofrece monitoreo de aplicaciones y de redes que es profundo y fácil de utilizar, permitiendo a los gerentes de TI la conversión de datos de la red a información
Más detallesConceptos básicos de redes TCP/IP
Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio
Más detallesAnálisis de redes con WireShark
Grupo de usuarios de Linux Universidad Carlos III de Madrid. 10 de Marzo de 2009 Conceptos básicos de red Pila TCP-UDP/IP (Física,Enlace,IP,TCP,Aplicación) Hardware (Hub/Switch) Puerto. Protocolo. Qué
Más detallesTemario Linux Avanzado
Temario Linux Avanzado 1 TCP/IP en Linux 1 Introducción a redes TCP/IP V 2 El protocolo de Internet IP V 3 Espacio de direccionamiento IP H 4 Protocolo DHCP H 5 Resolución de direcciones IP H 6 Encaminamiento
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesTECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Redes WAN.
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES
Más detallesETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14
ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de
Más detallesÍNDICE INTRODUCCIÓN... 19
ÍNDICE INTRODUCCIÓN... 19 CAPÍTULO 1. INTRODUCCIÓN A LAS REDES... 25 1.1 CONCEPTOS BÁSICOS... 25 1.2 MODELO DE REFERENCIA OSI... 26 1.2.1 Descripción de las siete capas... 28 1.3 FUNCIONES DE LA CAPA FÍSICA...
Más detallesISP s. Tier-1: Tier-2:
ISP s Tier-1: 622 Mbps o mayor Los mayores tienen enlaces en el rango de 2.5 a 10 Gbps Directamente conectados a cada uno de los otros tier-1 ISPs Conectado a un gran numero de tier-2 Isps y otras redes
Más detallesConfiguración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1)
Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) ... 6... 7... 14... 15... 18... 20... 21... 22... 23... 24... 27... 27...
Más detallesManual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación
Más detallesAdministración de Sistemas & Redes TCP/IP bajo GNU/Linux
Administración de Sistemas & Redes TCP/IP bajo Módulo I: Objetivos específicos Contenido Dar a conocer el FOSS y su filosofía Dar a conocer las distribuciones principales en Contribuir a que los estudiantes
Más detallesA.N.E.P. Consejo de Educación Técnico Profesional (Universidad del Trabajo del Uruguay)
A.N.E.P. (Universidad del Trabajo del Uruguay) DDEESS CCRRI IIPP CCI IIÓ NN CCÓ DDI IIGO SECTTOR DE ESTTUDI IOS: : TTI IPO DE CURSO: : Educación Media Profesional PLLAN: : 2006 ORIENTTACI IÓN: : Reparación
Más detallesUniversidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO
Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO Presentación: La interconexión de las redes de computadores permiten que
Más detalles2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router
1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección
Más detallesCurso Programa Cisco Networking Academy
Curso Programa Cisco Networking Academy Descripción del Programa UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA AV. UNIVERSIDAD PARAMILLO TELÉFONO 0276 3531612. FAX 0276 3531612 e mail: postg@.edu.ve CENTRAL
Más detallesPROGRAMA ANALÍTICO. PLAN DE ESTUDIO: 2010 ORIENTACIÓN: Servicios de Datos y Sistemas Multimediales (E2) CARÁCTER DE LA ASIGNATURA: Optativa
PROGRAMA ANALÍTICO DEPARTAMENTO: TELECOMUNICACIONES CARRERA: INGENIERÍA EN TELECOMUNICACIONES ASIGNATURA: REDES DE INFORMACIÓN CÓDIGO: 0056 AÑO ACADÉMICO: 2014 PLAN DE ESTUDIO: 2010 ORIENTACIÓN: Servicios
Más detallesTEMARIO DE TEORÍA. Módulo 1: Introducción a networking. Módulo 2: Aspectos básicos de networking
1 TEMARIO DE TEORÍA Módulo 1: Introducción a networking 1.1 Conexión a la Internet 1.1.1 Requisitos para la conexión a Internet 1.1.2 Principios básicos de los PC 1.1.3 Tarjeta de interfaz de red 1.1.4
Más detallesOBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?
1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.
Más detallesElastix : Servidor de Comunicaciones Unificadas
Elastix : Servidor de Comunicaciones Unificadas http://www.alreadyknew.com @mrjuhid Actualizado 05/07/2012-00:42 horas Elastix: Firewall Activar el firewall en Elastix proporciona el mínimo de seguridad
Más detallesSISTEMAS DE TRANSMISION DE DATOS: TEORIA Y PRACTICA TELEMÁTICAS
SISTEMAS DE TRANSMISION DE DATOS: TEORIA Y PRACTICA TELEMÁTICAS Jose Luis del Val 1,Juan Ignacio Vázquez 2 1 E.S.I.D.E. (Estudios Superiores de Ingeniería de Deusto) e-mail: val@eside.deusto.es 2 E.S.I.D.E.
Más detallesAlcance y secuencia: CCNA Exploration v4.0
Alcance y secuencia: CCNA Exploration v4.0 Última actualización: 3 de diciembre de 2007 Audiencia objetivo La audiencia objetivo para CCNA Exploration incluye a estudiantes de Cisco Networking Academy
Más detallesCISCO NETWORKING ACADEMY PROGRAM. CCNA1: Fundamentos Básicos de Networking
CISCO NETWORKING ACADEMY PROGRAM CCNA1: Fundamentos Básicos de Networking I.- Descripción del Curso CCNA1: Fundamentos básicos de Networking es el primero de cuatro cursos que permitirán al estudiante
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesFundamentos de Computadores y Redes
Fundamentos de Computadores y Redes Jose María López López Rubén Usamentiaga Fernández Julio Molleda Meré Joaquín Entrialgo Castaño Manuel García Vázquez José Ramón Arias García Juan Carlos Granda Candás
Más detallesSONDA de RED ipro MAXIMA FLEXIBILIDAD CON SIMPLICIDAD
SONDA de RED ipro CAPTURA EN LA RED ipro es una herramienta ideal para las telecomunicaciones, las finanzas, los organismos de seguridad y de TI profesionales que necesitan un sistema fiable, de alto rendimiento
Más detallesTECNOLOGÍAS WAN SEGURIDAD
TECNOLOGÍAS WAN SEGURIDAD (57 horas) Día de inicio: 24/05/2013 Día de finalización: 06/07/2013 Horario: Viernes: 17:30 a 21:00 Sábados: 9:00 a 15:00 Lugar de impartición: Consultoría y formación Balbo
Más detallesPráctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología
Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo
Más detallesFUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP
FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP Dolly Gómez Santacruz dollygos@univalle.edu.co Arquitectura de Redes Introducción Las comunicaciones en redes son complejas,
Más detallesRedes de Comunicaciones. José Manuel Vázquez Naya
Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesCÓDIGO DEL PROGRAMA. Tipo de curso Plan Orientación Área Asignatura Año A.N.E.P. Consejo de Educación Técnico Profesional. Educación Media Tecnológica
CÓDIGO DEL PROGRAMA Tipo de curso Plan Orientación Área Asignatura Año A.N.E.P. Consejo de Educación Técnico Profesional Educación Media Tecnológica Orientación: INFORMÁTICA ASIGNATURA TALLER DE MANTENIMIENTO
Más detallesINFRAESTRUCTURA DE SERVIDORES MICROSOFT
INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración
Más detallesProtocolo IP. Campos del paquete IP:
Protocolo IP Campos del paquete IP: _ - Versión - Longitud de cabecera. - Tipo de servicio (prioridad). - Longitud total. - Identificación. - Flags para la fragmentación. - Desplazamiento del fragmento.
Más detallesACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE I. ASPECTOS BASICOS DE NETWORKING
ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE I. ASPECTOS BASICOS DE NETWORKING Módulo 1: La vida en un mundo centrado en la red 1.1 La comunicación en
Más detalles140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
Más detallesCurso Excel 2007. Curso Excel 2007. Patrocinado por: http://formacion.grupoasis.com. Fecha de inicio: 23 de octubre Duración: 15 horas lectivas
Fecha de inicio: 23 de octubre Duración: 15 horas lectivas PRESENTACIÓN Excel es una aplicación del tipo hoja de cálculo, integrada en el entorno Windows y desarrollada por Microsoft, que permite realizar
Más detallesMANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485
MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 Pág. 1. CONVERSORES TCP A 232 / TCP A 485... 3 1.1. Características.
Más detallesPráctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark
FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar
Más detalles