Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Hemisemestre
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023
BITÁCORA NRO. 1
Objetivo:
Conocer la importancia del monitoreo de redes mediante la explicación del docente
para el aprendizaje del estudiante.
Desarrollo:
• Asistencia
• Porque es importante el monitoreo de redes en una organización
• Beneficios que se utilizan para realizar el monitoreo de redes
• Herramientas más utilizadas para el monitoreo de las redes
• Es importante conocer las características que tiene el monitoreo de las redes
hoy en día.
• Es necesario conocer los protocolos que debe de tener un monitoreo de red
para así realizar prácticas en el aula.
Conclusiones:
Es un método que busca problemas causados por sobrecargas y/o fallas del servidor,
así como problemas de infraestructura de redes u otros dispositivos.
Es el proceso de capturar, procesar y analizar paquetes de datos que se transmiten o
reciben a través de una red informática
Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023
BITÁCORA NRO. 2
Objetivo:
Conocer las características básicas de una fuente de información de la red mediante la
explicación del docente para el aprendizaje de los estudiantes.
Desarrollo:
• Asistencia
• Servidores de aplicaciones que son
• Capas del Modelo OSI
• Encapsulamiento de Datos
• Adquisición de evidencia pasiva está el smipping en cambio en la activa
tenemos como ejemplo el fishing.
• Capturas de tráfico
• Modo promiscuo es el que ataca redes wifi cifradas.
Conclusiones:
Son elementos que nos proporcionan datos y recursos para ampliar nuestro
conocimiento sobre una actividad o área específica.
Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023
BITÁCORA NRO. 3
Objetivo:
Conocer información acerca de la captura de paquetes de red mediante una
investigación para el aprendizaje de los estudiantes.
Desarrollo:
• Asistencia
• Clases asíncronas
• Desarrollar la actividad que está en la plataforma Eva la cual consiste en:
Buscar ejemplos de programas que permitan capturar paquetes en la red y
realizar un breve informe del mismo.
• Subir el documento en PDF
Conclusiones:
Es una herramienta que le ayuda a analizar el tráfico de red y solucionar problemas de
red.
La captura de paquetes también captura fragmentos de IP y no puede habilitar la captura
de paquetes y el muestreo de tráfico en el dispositivo al mismo tiempo.
Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
Con tcpdump hemos capturado el tráfico de red que deseamos analizar y hemos generado
un fichero pcap que podemos abrir con Wireshark. Por ejemplo, antes veíamos el
comando:
útil para averiguar, por ejemplo, por qué no llegamos a un puerto de destino (puede que
esté abierto el tráfico sólo en un sentido, o que lo corte un firewall, o que falte alguna
ruta…).
Séptima columna: Nos da información sobre la operativa que se está enviando y/o su
resultado.
En wireshark también podemos crear filtros en función de los datos que nos interese
Pongamos por caso que, de todo el tráfico capturado, sólo nos interesa seguir el flujo de
la conversación entre los paquetes de TCP desde una maquina local hacia una IP y puerto
Para ello, hacemos clic con el botón derecho del ratón encima del primer paquete TCP
Lo que conseguiremos con esto será filtrar únicamente los paquetes TCP relacionados
con esa conversación, lo que nos facilita mucho la vida a la hora de interpretar el archivo
pcap.
red, ya sea que esté afectando la experiencia del usuario final o no. Viene con SolarWinds
paquetes.
SolarWinds Network Packet Sniffer tiene una herramienta de captura de paquetes WiFi.
Puede diferenciar el tráfico normal del tráfico anormal y proporciona datos detallados y
Características:
NPM puede recopilar datos sobre 1200 aplicaciones, incluidas las aplicaciones de redes
sociales.
real para redes cableadas e inalámbricas. Las inspecciones de paquetes de datos se pueden
Proporciona una prueba gratuita de 30 días para verificar las funciones antes de comprar.
Características:
monitoreo del ancho de banda y el análisis del tráfico. Una versión gratuita de Paessler
PRTG está disponible. Para informar las métricas de rendimiento de la red, emplea una
etc.
única (SPA),
• Mapas y paneles – Utilice mapas en tiempo real con información actual en vivo
organización.
Ejemplo WinDump
WinDump es una versión de TCPdump para el sistema operativo Windows. Proporciona
Características:
Ejemplo NetworkMiner
con Windows, Mac, Linux y FreeBSD. Tiene funcionalidades para rastreo pasivo de redes
puertos abiertos, etc. Para realizar el análisis fuera de línea y regenerar archivos y
Bibliografías
tcpdump-y-wireshark/
BITÁCORA NRO. 4
Objetivo:
Conocer el concepto de los hackers mediante un video para sacar un resumen de lo más
importante.
Desarrollo:
• Asistencia
• Observar 2 videos y sacar un resumen el primer video tiene de tema Hacking
y anonimato: para pasar un buen rato: Chema Alonso at TEDxRetiro en
cambio el segundo video hablaba de Chema Alonso: 'Internet no se creó como
una herramienta híper segura' | Salvados.
• Es importante colocar ideas claves en el resumen ya que hay va lo que uno
entiende por el video.
Conclusiones:
Chema es un hacker apasionado por la seguridad informática, reconocido en España y
Latinoamérica por presentar habitualmente su experiencia y conocimientos en las
conferencias más prestigiosas a nivel mundial, como por ejemplo BlackHat.
Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
Resumen del primer video Hacking y anonimato: para pasar un buen rato: Chema
Alonso at TEDxRetiro
Hay un grupo de hackers que se dedican hacer maldades por internet son un grupo de
Toda la gente le pide a chema por mensajes de correo que les dé más información acerca
de cómo entrar a una página red. El doctor Charlie Miller es muy famoso por que ha
encontrado el mayor número de fallos de seguridad en iPhone desde el año 2007 fue capaz
que es famoso la primera es porque solo come filete con patatas la segunda es que creo la
famosas que se llama hoy en día y la tercera cosa por lo que es famoso es porque tiene un
collar en el cuello por lo que le impide alejarse más de 20 kilómetros de málaga si se pasa
Las ultimas de las cosas que hizo chema con peipers fue owning bad guys (& mafia) with
JavaScript botnets básicamente lo que se quería analizar es saber quién estaba utilizando
mal el internet para así poder enseñarle a la gente que no son los hackers si no delincuentes
los que están haciendo mal uso del internet lo que se hizo fue crear un proxi anónimo del
internet.
En el correo electrónico buscando por wester junior es la forma más sencilla de blanquear
dinero había 158 mensajes y las conversaciones eran siempre las mismas, se encontraron
muchos estafadores el ultimo que fue es un estafador de perros el tipo lo que estaba
haciendo era vender al perro en este entorno se buscó gente que entraba a ver pornografía
entre otros.
Resumen del segundo video Chema Alonso: 'Internet no se creó como una
Para nosotros los hackers son buenos es verdad que en los medios de comunicación para
la gente que cometen delitos para nosotros tienen otros nombres son criminales,
Un hacker lo que hace es investigar la tecnología, lo que hay que hacer es levantar una
red wifi que se llame wifi gratis u otro nombre y la gente se va a conectar a esa red y una
vez que se conectan se tiene acceso a todos los datos entre ellos los usuarios y contraseñas.
cambiar los permisos los que son mensajes privados ponerlos en públicos etc.
Hemos comprado un virus y lo hemos instalado en el teléfono hay como revisar los
mensajes de WhatsApp entre otros y podemos ver con que persona están hablando las
fotos.
Es necesario instalar un antivirus porque, aunque no son perfectos si nos ayudan a que la
BITÁCORA NRO. 5
Objetivo:
Conocer el concepto básico de los logs de eventos en Windows mediante la
explicación del docente para el aprendizaje del estudiante.
Desarrollo:
• Asistencia
• Microsoft Windows provee capacidades de auditoria detallada la cual ha
venido mejorando en el lanzamiento de cada versión del sistema operativo.
• Servidor zabbix
• Logs de enventos en windox: Error, warning entre otros
• Wireshark que es
• Capturar paquetes
• Códigos de color
Conclusiones:
El monitoreo de logs de eventos de Windows de OpManager proporciona varias reglas
automáticas para monitorear logs de seguridad críticos en todos los servidores y
estaciones de trabajo de Windows en su red.
Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023
BITÁCORA NRO. 6
Objetivo:
Conocer los conceptos básicos de Wireshark mediante la explicación del docente para
el aprendizaje de los estudiantes.
Desarrollo:
• Asistencia
• Formar grupos de 4 personas para un taller que hay que presentar el 1ero de
marzo.
• En wireshark en la parte de visualizaciones se encuentra el código de colores.
• Ip destino ip.src ==192.168.100.7
• Tcp.port ==80
• Tcp.port ==443 CCL
• Tcp.port ==22 SSH
• Primero hay que registrarse en el Eva luego hay que realizar un resumen para
el día miércoles acerca de la charla de Mikrotik.
Conclusiones:
Wireshark es un analizador de paquetes de red, una utilidad que captura todo tipo de
información que pasa a través de una conexión.
Es un analizador de protocolos de software.
Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023
BITÁCORA NRO. 7
Objetivo:
Conocer las características básicas del monitoreo de red mediante la explicación del
docente para el aprendizaje de los estudiantes.
Desarrollo:
• Asistencia
• Que es el monitoreo de red cual es su función y características importantes
que tiene.
• Definir los objetivos del monitoreo
• El monitoreo tiene diferentes capas
• Protocolo de administración de redes el (SNMP)
• Activar los protocolos SNMP en Windows
• ZABBIX
• Que se puede monitorear a través de ZABBIX
• Arquitectura de la solución
Conclusiones:
Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023
BITÁCORA NRO. 8
Objetivo:
Conocer el concepto básico del webinar mikrotik mediante la explicación de un video
para el aprendizaje del estudiante.
Desarrollo:
• Asistencia
• Clases asíncronas
• Realizar un resumen del Webinar Realizado el 16 febrero acerca de Mikrotik
Conclusiones:
Utilizan lo que es una metodología de router masters y router esclavos en el cual un router
tiene de color azul y el otro de forma circular existen diferentes herramientas para
configurar equipos mikrotik ya sea por interfaz de comandos, interfaz web que
deben considerar 1 tipo de red el primero que pueda unir vía wifi es decir en la cual
Levantar una VPN es muy importante para lo que es mikrotik, el winbox nos permite la
Es importante tener un certificado acerca de mikrotik ya que nos ayuda a poder configurar
BITÁCORA NRO. 9
Objetivo:
Conocer las características básicas del servidor zabbix mediante la explicación del
docente para el aprendizaje del estudiante.
Desarrollo:
• Asistencia
• Que es un servidor Zabbix
• Reporteria de Zabbix
• SNMP
• Beneficios del monitoreo
• Tener descargado el servidor zabbix ya que el día viernes se realizará una
actividad en grupos acerca de eso.
Conclusiones:
BITÁCORA NRO. 10
Objetivo:
Implementar un servidor de monitoreo mediante el software Zabbix en clase, con el
fin de asociar un cliente Windows a través del agente cliente de Zabbix poniendo en
práctica lo aprendido en clase.
Desarrollo:
• Asistencia
• Práctica en clase de servidor Zabbix
• Instalar la máquina virtual VirtualBox
• Descargar el servidor Zabbix en el sistema operativo Red Hat para VirtualBox
• Descargar el agente Cliente de Zabbix para Windows
• Crear las reglas de entrada en el firewall de Windows en TCP y UDP con el
puerto 10050
• Ingresar al servidor Zabbix crear: User_grupo - Roles_grupo -
Permisos_grupo
• Asociar el cliente Windows con Zabbix
• Link de la práctica en clase
https://drive.google.com/file/d/1poIxlcglxjfDkoS3x1wmh4p2nR_RXcKT/vie
w?usp=sharing
Conclusiones:
BITÁCORA NRO. 11
Objetivo:
Conocer las características básicas del Nagios mediante la explicación del docente para
el aprendizaje de los estudiantes.
Desarrollo:
• Asistencia
• Introducción del Nagios
• Mecánica de chequeos
• Como funcionan los Nagios
• Ventajas y desventajas del Nagios
• Ventajas y desventajas del zabbix
• Soluciones del Nagios
• Beneficios del Nagios
Conclusiones:
BITÁCORA NRO. 12
Objetivo:
Aplicar los comandos de Nagios mediante una máquina virtual para el aprendizaje de
los estudiantes.
Desarrollo:
• Asistencia
• Configuración de periodos de Nagios
• Configuración de comandos de chequeos
• Comandos de notificación
• Configuración de nodos, servicios, etc.
• Levantar el servidor Nagios
• Ver 2 videos acerca del Nagios
• Como instalar Nagios en un Sistema Operativo
• Realizar una consulta acerca del servidor Cacti para la próxima clase y subir a
la plataforma Eva.
Conclusiones:
BITÁCORA NRO. 13
Objetivo:
Conocer la característica básica del servidor CACTI mediante la explicación del
docente para el aprendizaje de los estudiantes.
Desarrollo:
• Asistencia
• Herramientas de la monitorización
• Permite monitorear, archivar entre otros.
• Que es CACTI: Es una solución para monitoreo y generación de datacenter.
• Introducción del RRDtool
• Características del CACTI
• Qu puedo hacer con el servidor CACTI
• Desventajas
• Monitoreo por colores
• Asterisk se utiliza para realizar la llamada
Conclusiones:
BITÁCORA NRO. 14
Objetivo:
Conocer el concepto básico de Mikrotik mediante la explicación del docente para el
aprendizaje de los estudiantes.
Desarrollo:
• Asistencia
• Que es Mikrotik
• Instalar WinBox
• Para qué sirve el RouterBoard
• Para que sirve un RouterOS
• Características de un router Mikrotik
• Porque es buena alternativa Mikrotik en redes pequeñas y grandes
• BGP: Se utiliza para intercambiar información mediante el establecimiento de
una sesión de comunicación entre los enrutadores.
• MPLS: Es una tecnología diseñada para mejorar la velocidad y la eficacia del
reenvío de datos a través de las redes de gran tamaño.
• Conclusiones:
BITÁCORA NRO. 15
Objetivo:
Conocer las actividades a realizar mediante la explicación del docente para el
aprendizaje de la práctica con el mikrotik.
Desarrollo:
• Asistencia
• Formas grupos para hacer actividad con el Mikrotik
• Resetear el mikrotik de 8 a 15 minutos y mantener presionado
• Ingresar al WinBox con el usuario Admin
• Para la próxima clase se completa la práctica del mikrotik ya que no hubo
mucho tiempo para realizar y se hizo lo que se alcanzó.
Conclusiones:
Es importante tener en cuenta para que sirve cada cosa que se realiza en el mikrotik y
tener un mayor conocimiento acerca del WinBox para que así las practicas no se nos
hagan tan complicadas a la hora de hacer.
Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023
BITÁCORA NRO. 16
Objetivo:
Aplicar el aprendizaje de la práctica del WinBox mediante la explicación del docente
para el conocimiento de los estudiantes.
Desarrollo:
• Asistencia
• Formar grupos de 5 personas para la actividad.
• Adquirir un practica para las configuraciones que se van a realizar en el
WinBox.
• Es importante que cada estudiante valla realizando la práctica para que vaya
aprendiendo como se hace cada configuración en WinBox para que así vaya
conociendo un poco más de lo que hace el mikrotik.
• Para la próxima clase traer el mikrotik para seguir realizando las prácticas y así
ir aprendiendo más acerca del manejo del WinBox.
• De este pdf se deben seguir los pasos para la práctica
https://drive.google.com/file/d/18K18HQsa6o_NTis7iYTcHNP1-
S0ITMM0/view?usp=sharing
Conclusiones:
Es un software permite a sus usuarios realizar conexiones vía FTP, telnet y SSH.
Observaciones:
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023
BITÁCORA NRO. 17
Objetivo:
Aplicar lo aprendido en clase mediante una actividad en WinBox para el conocimiento
de los estudiantes.
Desarrollo:
• Asistencia
• Formar los mismos grupos de la clase pasada para seguir realizando la
actividad.
• El docente dijo que en esas horas realicemos por que se decía que las clases
iban haber asíncronas, pero a la final hubo clases normales y el trabajo no se
pudo terminar ya que no teníamos mucho tiempo.
Conclusiones:
Es importante seguir todos los pasos que están en el documento que envió el docente
por el grupo de WhatsApp para que la práctica funcione.
Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023
BITÁCORA NRO. 18
Objetivo:
Conocer las herramientas de WinBox mediante la práctica para el aprendizaje de los
estudiantes.
Desarrollo:
• Asistencia
• El docente dijo que terminemos la práctica que hemos venido realizando en dos
días cada grupo debía de tener el mikrotik.
• El docente iba diciendo si nos parece fácil la actividad que estamos realizando
ya que en un futuro nos va a servir de gran ayuda a ver aprendido acerca del
mikrotik y del WinBox.
• Link de la tarea en clase que se está realizando hay unas partes que aún faltan
de terminar para la próxima clase debemos de culminar ya que desde la otra
semana ya son los exámenes.
https://drive.google.com/file/d/18K18HQsa6o_NTis7iYTcHNP1-
S0ITMM0/view?usp=sharing
Conclusiones:
BITÁCORA NRO. 19
Objetivo:
Conocer la importancia del VPN mediante una práctica en clase para el aprendizaje
de los estudiantes.
Desarrollo:
• Asistencia
• Configuración de los VPN en mikrotik y en el WinBox
• Habilitar el VPN en mikrotik
• VPP – Secret
• Para sacar el respaldo dar clic en Archivos – back up -Name: Respaldo 17323
– back up
• Al respaldo se debe abrir con el bloc de Notas
• Una VPN funciona como un filtro que convierte a todos sus datos en texto
incomprensible.
Conclusiones: