Enlaces reactivados a través de Dropbox

  La mayoría de enlaces se han activado de nuevo, de forma gratuita y sin registros ni publicidad. De nuevo hemos vuelto a nuestros orígenes, publicando los ejercicios y la documentación de una manera fácil y directa a través de enlaces a Dropbox. Completamente gratuito y sin trampa ni cartón… Hay que devolver a la…

Packet Tracer ACL Standard y extendida

En esta actividad sobre ACL´s vamos a utilizar la topología de Rubén para permitir y denegar algunos accesos. Empezaremos con un ejemplo de ACL Standard denegando el tráfico de la red 192.168.6.0 a la red 192.168.4.0. Antes de nada comprobamos que tenemos conectividad, por ejemplo haciendo un ping desde el PC Prueba ACL (el rojo),…

EIGRP Summarization

English Activity To understand EIGRP auto summarization, we need to see how dangerous can be to leave EIGRP to decide were and how to summarize. In this topology, we are going to make a normal configuration leaving the auto-summarization feature active. STEP 1 Configure every ip address as needed. The, activate the EIGRP using the…

¿Robo de identidad por culpa de la wifi? Es posible…

En muchas ocasiones la única preocupación que tenemos para configurar nuestra wifi de casa, es que ningún vecino se conecte y navegue gratis. Sinceramente que un vecino inofensivo se conecte y navegue es lo de menos. Con el ancho de banda que contratamos hoy en día, difícilmente notaremos que Internet va más lento. Existen otros…

¿Tienes tapada la webcam de tu portátil?

Para todos aquellos que utilizan portátil o tienen la webcam colocada encima de su monitor en el pc de sobremesa, les aconsejo que tapen la webcam con cinta aislante o una tirita. ¿Por qué? Porque existen bugs (agujeros de seguridad) que permiten acceder a tú ordenador, activar y grabar con tu webcam… ¿Cuántos de vosotros…

Informe Cisco

  Top 10 de prioridades para la transformación digital ZK Research indica que el 75% del índice S&P 500 cambiará en los próximos 10 años. Las empresas digitalizadas se situarán a la cabeza. Descubra cómo preparar su red para alcanzar el éxito. Descargar el PDF El verdadero coste de permanecer con una red tradicional son…

Seguridad Informática

No somos conscientes de la importancia en la seguridad informática. Nos pensamos que teniendo una contraseña de alta seguridad o una buena encriptación (SHA1 por ejemplo), ya estamos a salvo, no nos pueden entrar en nuestra cuenta de una red social, ni en nuestro ordenador, ni en ningún sitio. Pues es un error que cometen…

OSPF y BGP

En esta ocasión les compartiremos un ejemplo bastante completo de cómo trabajan algunos protocolos de ruteo a través de Internet. Empezamos con la topología  a utilizar: Consta de una LAN que deberá tener acceso al servidor WEB a través de Internet, para lograr esto generamos una arquitectura funcional utilizando protocolos como OSPF, para el intercambio…

Ejercicio Packet tracer 3 en 1

Esta actividad son tres ejercicios completamente diferentes uno de otro. El primero es configurar unos routers y para evitar cargar la tabla de enrutamiento de los routers, buscaremos la sumarización (CIDR) y crearemos una “superred”. El segundo ejercicio trata sobre el protocolo de enrutamiento OSPF Multi Acceso, donde deberemos configurar todas las interfaces y además…

VoIP, SSH y más…

En esta actividad vamos a configurar VoIP y SSH. Normalmente se configuran los teléfonos para trabajar dentro de una LAN pero, ¿qué pasa si tengo que hacer una llamada al exterior? En esta actividad vamos a ver si es posible o no. TAREAS A REALIZAR Configuración de interfaces de los Routers Configuración de los PC´s…

Cisco, mejor empresa para trabajar en España

Tras liderar la lista en las cuatro primeras ediciones y ocupar el segundo puesto entre 2012 y 2015, la compañía retorna a la primera posición este año Madrid, 11 de abril de 2016. – Cisco ha sido galardonada por la prestigiosa consultora Great Place to Work como la ‘Mejor Empresa para Trabajar en España’ en…

OSPF Multi Acceso

DESAFIOS EN REDES DE ACCESOS MULTIPLES.   Una red de accesos múltiples es una red con más de dos dispositivos en los mismos medios compartidos. En el sector superior de la figura, la LAN Ethernet conectada a R1 se extiende para mostrar los posibles dispositivos que pueden conectarse a la red 172.16.1.16/28. Las LAN Ethernet…

Configurar SSH, TELNET y rutas estáticas

En esta actividad nos encontramos esta topología que ya está configurada y hay conectividad total. Tareas a realizar: Verificar conectividad mediante el comando ping Verificar protocolo de enrutamiento EIGRP Observar la tabla de enrutamiento Activar y configurar SSH como se detalla posteriormente Activar y configurar TELNET como se detalla posteriormente Configurar las interfaces Loopback Configurar…

Noticia: Cisco #YoSiCirculo

Del país que más viistas tiene el blog es México. Para ellos esta noticia de Cisco. Si está en la Ciudad de México ¿su coche no circula hoy? ¿Quiere evitar el tráfico, contribuir a mejorar el medio ambiente? Estar más cerca de su familia y ser mucho más productivo. Acaso, ¿es un sueño imposible? ¡No…

Enlaces Activos

Después de una larga espera, ya vuelven a estar activos todos los enlaces para poder descargar los ejercicios que necesitemos. Lamento las molestias, pero cuando son problemas externos poco podemos hacer. En breve subiré uno de los ejercicios más grandes que jamás he configurado en PAcket Tracer, algo más de 50 routers, 20 Switches y…

Problemas con Dropbox

Lamento informar que todos los enlaces de ejercicios del blog, están caídos. Los señores de @dropbox me han baneado la cuenta temporalmente porque hemos descargado demasiados ejercicios. Alrededor de 2500 descargas en lo que va de mes. Según su página de ayuda, limitan las descargas a 2000 diarias, no entiendo porque me han baneado. Error…

Informe anual de seguridad de Cisco

El informe anual de seguridad de Cisco 2015, que presenta los estudios, los enfoques y las perspectivas que ofrecen el grupo de investigaciones de seguridad de Cisco® y otros expertos en seguridad de Cisco, analiza la actual carrera que se está produciendo entre los atacantes y los defensores, así como la forma en que los…