Está en la página 1de 2

GUÍA PARA LAS PRÁCTICAS DE LABORATORIO, TALLER Departamento de Eléctrica,

O CAMPO Electrónica y Telecomunicaciones


Fecha: 12-05-2023

Eléctrica, Electrónica y
DEPARTAMENTO: CARRERA: Tecnología Superior en Redes y Telecomunicaciones
Telecomunicaciones
ASIGNATURA: Redes WAN PERÍODO: 202351 NIVEL: III

DOCENTE: Bryan Chanataxi NRC: 15929 PRÁCTICA N°: 1.2

LABORATORIO DONDE SE DESARROLLARÁ LA PRÁCTICA


TEMA DE LA NÚMERO DE
Identificación de vulnerabilidades de Capa 3 2
PRÁCTICA: HORAS:
INTRODUCCIÓN:
Enrutamiento Dinámico

• Actualización automática de las rutas: Una de las principales características del enrutamiento dinámico es su capacidad para actualizar
automáticamente las rutas de red en función de cambios en la topología de la red o en las condiciones de enlace.
• Toma de decisiones basada en métricas: Los protocolos de enrutamiento dinámico utilizan métricas para determinar la mejor ruta para
enviar el tráfico.
• Convergencia rápida: El enrutamiento dinámico se caracteriza por una rápida convergencia, lo que significa que los routers pueden
adaptarse rápidamente a los cambios en la red y encontrar nuevas rutas en poco tiempo.
• Tolerancia a fallos: El enrutamiento dinámico está diseñado para ser tolerante a fallos. Si se produce un fallo en la red, como un
enlace roto o un router inaccesible, los routers pueden reconfigurar automáticamente las rutas para evitar los puntos de fallo y
mantener la conectividad de la red.
• Escalabilidad: El enrutamiento dinámico es escalable, lo que significa que puede adaptarse a redes de diferentes tamaños y crecer a
medida que se agregan más dispositivos y enlaces.

Protocolo EIGRP
• Protocolo híbrido de vector de distancia y estado del enlace: EIGRP combina características de los protocolos de vector de distancia y
de estado del enlace.
• Actualización parcial: EIGRP utiliza actualizaciones parciales para minimizar el uso de ancho de banda en la red.
• Convergencia rápida: EIGRP se caracteriza por tener una convergencia rápida. Utiliza algoritmos de DUAL (Diffusing Update
Algorithm) para calcular rutas de respaldo y realizar cambios rápidos en caso de enlaces o rutas fallidas
• Balanceo de carga: EIGRP es capaz de realizar un balanceo de carga eficiente al distribuir el tráfico entre múltiples rutas.
• Soporte de rutas sumarizadas: EIGRP permite la sumarización de rutas, lo que significa que puede resumir varias rutas en una única
ruta más general.
• Soporte de rutas sumarizadas: EIGRP permite la sumarización de rutas, lo que significa que puede resumir varias rutas en una única
ruta más general.
NMAP
• Escaneo de puertos: Nmap es conocido por su capacidad para realizar escaneos de puertos en sistemas remotos.
• Detección de sistemas operativos: Nmap tiene la capacidad de determinar el sistema operativo que se encuentra en un host objetivo
mediante el análisis de las respuestas de red y las características del protocolo.
• Escaneo de red y mapeo de topología: Nmap puede realizar escaneos de red completos y mapear la topología de la red.
• Escaneo de vulnerabilidades: Además de identificar los puertos abiertos, Nmap también puede ayudar a identificar posibles
vulnerabilidades en los sistemas objetivo.
• Flexibilidad y personalización: Nmap es altamente flexible y personalizable. Ofrece una amplia gama de opciones de configuración y
parámetros de escaneo que permiten adaptar las funciones y el alcance del escaneo según las necesidades específicas.

OBJETIVOS:

Verificar las vulnerabilidades de dispositivos de Capa 3.


Analizar los puertos activos de su dispositivo.
Analizar las posibles vulnerabilidades en su dispositivo

Código de documento: SEDE-SL-GUI-V1-2023-010 Rev. UPDI: 2023-may-04


Código de proceso: DOC.2.4.3
GUÍA PARA LAS PRÁCTICAS DE LABORATORIO, TALLER Departamento de Eléctrica,
O CAMPO Electrónica y Telecomunicaciones
Fecha: 12-05-2023

EQUIPOS: MATERIALES E INSUMOS:


Computador Personal
REACTIVOS: MUESTRA / OTROS:

PRECAUCIONES / INSTRUCCIONES:

Mantenga el orden y limpieza durante toda la práctica.


Verifique la disponibilidad de los equipos del laboratorio.
Respete y cumpla los compromisos firmados en la carta compromiso de uso de laboratorio.

ACTIVIDADES POR DESARROLLAR:

1. Haga un cuadro comparativo, entre los softwares utilizados para realizar el escaneo de puertos.
2. Identifique los servicios que se encuentran activos en los puertos detectados.
3. Indique 5 vulnerabilidades en dispositivos de capa 3.
4. Proponga un ejemplo real de ataque de Denegación de Servicios.
5. Indique 5 características de Ransomware e investigue acerca de un evento real relacionado a este ataque.

RESULTADOS OBTENIDOS:

De acuerdo a lo realizado

CONCLUSIONES:

De acuerdo a lo realizado

RECOMENDACIONES:
De acuerdo a lo realizado

Código de documento: SEDE-SL-GUI-V1-2023-010 Rev. UPDI: 2023-may-04


Código de proceso: DOC.2.4.3

También podría gustarte