- Популярные видео
- Авто
- Видео-блоги
- ДТП, аварии
- Для маленьких
- Еда, напитки
- Животные
- Закон и право
- Знаменитости
- Игры
- Искусство
- Комедии
- Красота, мода
- Кулинария, рецепты
- Люди
- Мото
- Музыка
- Мультфильмы
- Наука, технологии
- Новости
- Образование
- Политика
- Праздники
- Приколы
- Природа
- Происшествия
- Путешествия
- Развлечения
- Ржач
- Семья
- Сериалы
- Спорт
- Стиль жизни
- ТВ передачи
- Танцы
- Технологии
- Товары
- Ужасы
- Фильмы
- Шоу-бизнес
- Юмор
Administración de Redes - 2026-04-30
1. Enrutamiento (Tema 5)
Se analiza un caso práctico sobre qué tipo de enrutamiento es más conveniente para un ISP que controla toda su infraestructura [00:05:41].
Enrutamiento Estático: Ofrece control total y optimización manual (como balanceo de carga), pero tiene baja tolerancia a fallos y requiere intervención manual constante [00:08:31].
Enrutamiento Dinámico (OSPF, RIP): Permite la recalculación automática de rutas ante fallos, pero ofrece menos control sobre el tráfico [00:09:40].
Solución Recomendada (Enfoque Mixto): Se concluye que lo ideal es usar rutas estáticas para las trayectorias principales (control) y protocolos dinámicos para rutas alternativas en caso de caída (resiliencia) [00:10:37].
2. Introducción a la Seguridad (Tema 6)
El profesor introduce conceptos fundamentales de ciberseguridad, enfocándose en las amenazas basadas en software (Malware) [00:15:30]:
Keyloggers: Capturan pulsaciones de teclado para robar credenciales [00:18:07].
Troyanos: Buscan obtener el control remoto del sistema (a menudo mediante reverse shells) [00:23:03].
Ransomware: Secuestro y cifrado de datos para pedir un rescate económico [00:24:12].
Exploits y Vulnerabilidades: Segmentos de código que aprovechan fallos del sistema. Se mencionan especialmente los Zero Day, que atacan fallos aún no descubiertos por el fabricante [00:25:44].
3. Fases del Pentesting (Test de Intrusión)
Se explica el ciclo de vida de un ataque ético o auditoría de seguridad [00:39:00]:
Reconocimiento: Recolección de información (OSINT, escaneo pasivo/activo) [00:39:08].
Análisis de vulnerabilidades: Identificar fallos (usando herramientas como Nmap o Nessus) [00:42:29].
Explotación: Ejecución de exploits (herramienta destacada: MetaSploit) [00:43:14].
Post-explotación: Escalar privilegios y mantener el acceso [00:45:52].
Informe: Elaboración del informe técnico y ejecutivo [00:47:16].
4. Seguridad en Capa 2 (Port Security)
Se detalla cómo proteger los switches, que suelen ser el eslabón más débil [00:49:37]:
Medidas básicas: Inhabilitar puertos no usados y limitar las direcciones MAC permitidas por puerto [00:50:10].
Modos de aprendizaje MAC: Manual (estático), Dinámico (se pierde al reiniciar) y Sticky (la MAC aprendida se guarda en la configuración persistente) [00:52:17].
5. Información Académica
Práctica PL5: Se habilita la práctica de seguridad con fecha de entrega para el 15 de mayo [00:56:13].
Examen Ordinario (Junio): Constará de 100 preguntas tipo test en 90 minutos. Las preguntas son secuenciales (no se puede v
Видео Administración de Redes - 2026-04-30 канала David Herrero
Se analiza un caso práctico sobre qué tipo de enrutamiento es más conveniente para un ISP que controla toda su infraestructura [00:05:41].
Enrutamiento Estático: Ofrece control total y optimización manual (como balanceo de carga), pero tiene baja tolerancia a fallos y requiere intervención manual constante [00:08:31].
Enrutamiento Dinámico (OSPF, RIP): Permite la recalculación automática de rutas ante fallos, pero ofrece menos control sobre el tráfico [00:09:40].
Solución Recomendada (Enfoque Mixto): Se concluye que lo ideal es usar rutas estáticas para las trayectorias principales (control) y protocolos dinámicos para rutas alternativas en caso de caída (resiliencia) [00:10:37].
2. Introducción a la Seguridad (Tema 6)
El profesor introduce conceptos fundamentales de ciberseguridad, enfocándose en las amenazas basadas en software (Malware) [00:15:30]:
Keyloggers: Capturan pulsaciones de teclado para robar credenciales [00:18:07].
Troyanos: Buscan obtener el control remoto del sistema (a menudo mediante reverse shells) [00:23:03].
Ransomware: Secuestro y cifrado de datos para pedir un rescate económico [00:24:12].
Exploits y Vulnerabilidades: Segmentos de código que aprovechan fallos del sistema. Se mencionan especialmente los Zero Day, que atacan fallos aún no descubiertos por el fabricante [00:25:44].
3. Fases del Pentesting (Test de Intrusión)
Se explica el ciclo de vida de un ataque ético o auditoría de seguridad [00:39:00]:
Reconocimiento: Recolección de información (OSINT, escaneo pasivo/activo) [00:39:08].
Análisis de vulnerabilidades: Identificar fallos (usando herramientas como Nmap o Nessus) [00:42:29].
Explotación: Ejecución de exploits (herramienta destacada: MetaSploit) [00:43:14].
Post-explotación: Escalar privilegios y mantener el acceso [00:45:52].
Informe: Elaboración del informe técnico y ejecutivo [00:47:16].
4. Seguridad en Capa 2 (Port Security)
Se detalla cómo proteger los switches, que suelen ser el eslabón más débil [00:49:37]:
Medidas básicas: Inhabilitar puertos no usados y limitar las direcciones MAC permitidas por puerto [00:50:10].
Modos de aprendizaje MAC: Manual (estático), Dinámico (se pierde al reiniciar) y Sticky (la MAC aprendida se guarda en la configuración persistente) [00:52:17].
5. Información Académica
Práctica PL5: Se habilita la práctica de seguridad con fecha de entrega para el 15 de mayo [00:56:13].
Examen Ordinario (Junio): Constará de 100 preguntas tipo test en 90 minutos. Las preguntas son secuenciales (no se puede v
Видео Administración de Redes - 2026-04-30 канала David Herrero
Комментарии отсутствуют
Информация о видео
30 апреля 2026 г. 21:25:48
01:02:00
Другие видео канала





















