Translate

martes, 15 de septiembre de 2020

Videos explicativos de los laboratorios de Cibersecurity Essentials Cisco Packet Tracert


Volver a Menú Cisco

Hola y bienvenid@; gracias por estar aquí, estaré subiendo más vídeos sobre la realización del paso a paso de los laboratorios de Packet Tracer, además daré respuestas a cada interrogante que están dentro de estos laboratorios de Packet Tracer, espero disfrute de mi compañía en cada desarrollo para que logre sus expectativas frente al curso de cibersecurity de Cisco.

En el desarrollo de cada laboratorio de Packet Tracer encontrara cómo funciona  este mundo cibernético y cómo podemos mejorar la seguridad frente a las nuevas tendencias de tecnologías y de ciber ataques; tenga en cuenta que el mundo está evolucionando y así nacerán nuevas vulnerabilidades hacia los sistemas de la red.

Cisco lo que quiere lograr con el curso es capacitar a la comunidad que le encanta este mundo de internet y proporciona lo más habitual y realista que se puede llegar usando analizadores de paquetes, entre otros ciberataques en sus laboratorios.

Si le gusta mi contenido l@ invito a que se suscriba a mi canal de YouTube o sígueme en las redes sociales; muchos éxitos en su camino de ciberseguridad, ​Ahora comencemos:
 

 

Si te gusta mi contenido puedes Donar al link: If you want to support me you can donate /Donar: https://bit.ly/3sqO6Dp Thanks!

 ¿Como instalar Cisco Packet Tracer versión 8.0.1?

En el siguiente video explico sobre el proceso de instalación paso a paso, luego doy una solución que le pasa a algunos computadores, como los iconos y la fuente de Packet Tracer no se adaptan a la visualización porque aparece ampliado, es un caso común que se han visto en diferentes computadores y esto hace que no se pueda trabajar Packet Tracer adecuadamente aquí te explico cómo solucionarlo: 

 

INSTALACION DE CISCO PACKET TRACERT V 8.0.1

 

Capítulo 1 
 
1.5.3.5 Packet Tracer: Creación de un mundo cibernético by Alex

 


 
1.5.3.6 Packet Tracer: la comunicación en un mundo cibernético by Alex
 

Capítulo 2 

2.5.2.6 Packet Tracer: Explorando el cifrado de archivos y datos by Alex

2.5.2.7 Packet Tracer: cómo usar los controles de integridad de datos y archivos


Capítulo 3

3.3.2.7 Packet Tracer: protocolos WEP/WPA2 PSK/WPA2 RADIUS

Capítulo 4

 4.3.3.3 Packet Tracer: configuración del modo de transporte de VPN

 
 
4.3.3.4 Packet Tracer: configuración del modo de túneles VPN  

Capítulo 7

7.4.2.4 Packet Tracer: firewalls del servidor y ACL del router

 
 
Capítulo 8

8.3.1.3  Packet Tracer:Desafío de integración de habilidades. 

 


Volver a Menú Cisco


lunes, 14 de septiembre de 2020

Evaluación del capítulo 8 - Cibersecurity Essentials

 Volver a Menu Exámenes

Evaluación del capítulo 8

Cibersecurity Essentials

1 Una organización ha implementado una infraestructura de nube privada. Se solicita al administrador de seguridad que proteja la infraestructura de posibles amenazas. ¿Cuáles son las tres tácticas que pueden implementarse para proteger la nube privada? (Elija tres opciones).


Actualizar dispositivos con los parches de seguridad.
Probar el tráfico entrante y saliente.
Deshabilitar el ping, la exploración y el análisis puertos.


2Los visitantes no autorizados han ingresado a una oficina de la empresa y están caminando por el edificio. ¿Cuáles son las dos medidas que pueden implementarse para evitar el acceso de visitantes no autorizados al edificio? (Elija dos opciones).


Establecer políticas y procedimientos para los invitados que visitan el edificio.
Realizar capacitaciones de conocimiento sobre seguridad regularmente.


3 ¿Cuáles son los dos elementos que se pueden encontrar en el sitio web del Centro de tormentas de
Internet? (Elija dos opciones).


Publicaciones de  empleos de InfoSec
Informes de InfoSec


4 El administrador de una escuela está preocupado por la divulgación de información de los estudiantes debido a una violación. ¿Qué ley protege la información de los estudiantes?


FERPA


5 Como parte de la política de RR. HH. de una empresa, una persona puede excluirse voluntariamente para no compartir información con ningún tercero que no sea el empleador. ¿Qué ley protege la privacidad de la información personal compartida?

 

GLBA


6 Como profesional de seguridad, existe la posibilidad de tener acceso a los datos y a los activos
confidenciales. ¿Cuál es el elemento que un profesional de seguridad debe comprender para tomar
decisiones éticas informadas?

 

Leyes que rigen los datos


7 Se le pide a un profesional de seguridad que realice un análisis del estado actual de la red de una
empresa. ¿Qué herramienta utilizaría el profesional de seguridad para analizar la red solo para detectar riesgos de seguridad?


Escáner de vulnerabilidad

 

8 Si una persona tiene acceso de manera deliberada a una computadora del gobierno sin permiso, ¿a qué leyes federales estaría sujeta la persona?


CFAA


9 Se produce una violación en una empresa que procesa información de las tarjetas de crédito. ¿Qué ley específica del sector rige la protección de datos de las tarjetas de crédito?


PCI DSS


10  ¿Cuáles son las dos posibles amenazas a las aplicaciones? (Elija dos opciones).


acceso no autorizado
pérdida de datos


11 Se le pide a un auditor que evalúe la LAN de una empresa para las posibles amenazas. ¿Cuáles son las tres posibles amenazas que el auditor pueden señalar? (Elija tres opciones).


acceso desbloqueado el equipo de red
análisis de puerto y exploraciones de redes no autorizados
firewall configurado incorrectamente

 

12 Se contrata a un asesor para que realice recomendaciones sobre la administración de amenazas a los dispositivos de una empresa. ¿Cuáles son las tres recomendaciones generales que se pueden dar? (Elija tres opciones).


Habilitar el escaneo automatizado del antivirus.
Habilitar el bloqueo de la pantalla.
Deshabilitar los derechos administrativos para los usuarios.


13 ¿Qué se puede utilizar para calificar las amenazas según el impacto, a fin de destacar las
vulnerabilidades importantes?


NVD


14 Una empresa ha tenido varios incidentes que involucran a usuarios que descargan software no
autorizado, mediante sitios web no autorizados y dispositivos USB personales. El CIO desea establecer un esquema para manejar las amenazas al usuario. ¿Cuáles son las tres medidas que se pueden establecer para manejar las amenazas? (Elija tres opciones).


Desactivar el acceso desde el CD y USB.
Proporcionar una capacitación de conocimiento sobre seguridad.
Usar el filtrado de contenido.

 

15 Una empresa intenta reducir el costo de implementación de software comercial y considera un servicio basado en la nube. ¿Qué servicio basado en la nube sería el más adecuado para alojar el software?


SaaS


16 ¿Cuáles son los tres servicios que proporciona CERT)? (Elija tres opciones).


desarrollar las herramientas, los productos y los métodos para realizar exámenes forenses
resolver las vulnerabilidades del software
desarrollar las herramientas, los productos y los métodos para analizar las vulnerabilidades


17 ¿Cuáles son las tres exenciones de la divulgación que pertenecen a la ley FOIA? (Elija tres opciones).

 

información empresarial confidencial
información de seguridad nacional y de política internacional
registros de la autoridad encargada del orden público que implican un conjunto de inquietudes enumeradas

 

18 ¿Cuáles son las tres categorías generales de puestos de seguridad informática? (Elija tres opciones).


definidores
monitores
constructores


19  ¿Por qué Kali Linux se considera una opción común en las pruebas de seguridad de la red de una organización?


Es una distribución de seguridad de Linux de código abierto y contiene más de 300 herramientas.