Загрузка...

Administración de Redes - 2026-04-30

1. Enrutamiento (Tema 5)
Se analiza un caso práctico sobre qué tipo de enrutamiento es más conveniente para un ISP que controla toda su infraestructura [00:05:41].

Enrutamiento Estático: Ofrece control total y optimización manual (como balanceo de carga), pero tiene baja tolerancia a fallos y requiere intervención manual constante [00:08:31].

Enrutamiento Dinámico (OSPF, RIP): Permite la recalculación automática de rutas ante fallos, pero ofrece menos control sobre el tráfico [00:09:40].

Solución Recomendada (Enfoque Mixto): Se concluye que lo ideal es usar rutas estáticas para las trayectorias principales (control) y protocolos dinámicos para rutas alternativas en caso de caída (resiliencia) [00:10:37].

2. Introducción a la Seguridad (Tema 6)
El profesor introduce conceptos fundamentales de ciberseguridad, enfocándose en las amenazas basadas en software (Malware) [00:15:30]:

Keyloggers: Capturan pulsaciones de teclado para robar credenciales [00:18:07].

Troyanos: Buscan obtener el control remoto del sistema (a menudo mediante reverse shells) [00:23:03].

Ransomware: Secuestro y cifrado de datos para pedir un rescate económico [00:24:12].

Exploits y Vulnerabilidades: Segmentos de código que aprovechan fallos del sistema. Se mencionan especialmente los Zero Day, que atacan fallos aún no descubiertos por el fabricante [00:25:44].

3. Fases del Pentesting (Test de Intrusión)
Se explica el ciclo de vida de un ataque ético o auditoría de seguridad [00:39:00]:

Reconocimiento: Recolección de información (OSINT, escaneo pasivo/activo) [00:39:08].

Análisis de vulnerabilidades: Identificar fallos (usando herramientas como Nmap o Nessus) [00:42:29].

Explotación: Ejecución de exploits (herramienta destacada: MetaSploit) [00:43:14].

Post-explotación: Escalar privilegios y mantener el acceso [00:45:52].

Informe: Elaboración del informe técnico y ejecutivo [00:47:16].

4. Seguridad en Capa 2 (Port Security)
Se detalla cómo proteger los switches, que suelen ser el eslabón más débil [00:49:37]:

Medidas básicas: Inhabilitar puertos no usados y limitar las direcciones MAC permitidas por puerto [00:50:10].

Modos de aprendizaje MAC: Manual (estático), Dinámico (se pierde al reiniciar) y Sticky (la MAC aprendida se guarda en la configuración persistente) [00:52:17].

5. Información Académica
Práctica PL5: Se habilita la práctica de seguridad con fecha de entrega para el 15 de mayo [00:56:13].

Examen Ordinario (Junio): Constará de 100 preguntas tipo test en 90 minutos. Las preguntas son secuenciales (no se puede v

Видео Administración de Redes - 2026-04-30 канала David Herrero
Яндекс.Метрика
Все заметки Новая заметка Страницу в заметки
Страницу в закладки Мои закладки
На информационно-развлекательном портале SALDA.WS применяются cookie-файлы. Нажимая кнопку Принять, вы подтверждаете свое согласие на их использование.
О CookiesНапомнить позжеПринять