🌐 Configuración de un Servidor NTPSEC en Debian 13
🌐 Configuración de un Servidor NTPSEC en Debian 13 🔒 NETSEC – Sincronización Horaria Profesional 👨🏫 Docente: José David Santana Alaniz 📍 Zona horaria: America/Mazatlan 📖 OBJETIVO DE LA PRÁCTICA Configurar un servidor NTPSEC seguro y funcional para proporcionar sincronización de tiempo a la red NETSEC, cumpliendo estándares profesionales de administración de sistemas. 🧠 MARCO TEÓRICO 🛠️ PROCEDIMIENTO COMPLETO 1️⃣ Actualización del sistema 2️⃣ Instalación de NTPSEC 3️⃣ Configuración de la zona horaria 4️⃣ Edición del archivo /etc/ntpsec/ntp.conf 5️⃣ Activación del servicio 6️⃣ Verificación 🧪 RESULTADOS ✔️ CONCLUSIONES La sincronización horaria es esencial para mantener coherencia en sistemas distribuidos. NTPSEC, al ser más seguro que NTP tradicional, garantiza una operación confiable y robusta en entornos educativos y profesionales.
🏢 Arquitectura de Red FTTH para Condominios

🎯 Objetivo Proveer conectividad de alta velocidad, segura y escalable a cada unidad habitacional de un edificio mediante una red de fibra óptica GPON, gestionada centralmente con MikroTik. 🔧 Equipos y Funciones 1. OLT V1600GS 2. ONU ICT3310DPS-8G2NAC 3. Router MikroTik (por ejemplo, CCR o RB5009) 🔄 Flujo de Red 🧩 Ejemplo de Segmentación por VLAN VLAN ID Uso Comentario 10 Administración del edificio Acceso restringido 100 Usuarios PPPoE Tráfico de internet residencial 200 Cámaras de seguridad Aislado del tráfico de usuarios 300 WiFi comunitario Acceso controlado por portal ✅ Ventajas del Sistema 🛠️ Casos de Uso Comunes 📚 Referencias 🎥 Vídeo
Descripción de Laboratorios de la Facultad
Laboratorio de Cómputo Laboratorio de Educación Continua Laboratorio de Posgrado Laboratorio de Software Multiplataforma Laboratorio de Cisco Laboratorio de Software
Expo CICMAC 2025
🧰 Herramientas Físicas de Red: ¿Qué Son y Para Qué Sirven?

En el ámbito de las telecomunicaciones y redes informáticas, las herramientas físicas son esenciales para la instalación, mantenimiento y diagnóstico de redes cableadas. A continuación, se describen las herramientas más utilizadas por técnicos y profesionales de redes: 🔧 1. Crimpadora (Ponchadora de Red) 🧪 2. Tester de Cables (Cable Tester) ✂️ 3. Pelacables 🔌 4. Conectores RJ45 🌐 5. Cable Ethernet 📚 Referencias
🧭 Acceso y Uso de Zenmap para Visualización Gráfica

🎯 ¿Qué es Zenmap? Zenmap es la interfaz gráfica oficial de Nmap, diseñada para facilitar el uso de esta herramienta de escaneo de redes. Permite a los usuarios visualizar gráficamente los resultados de los escaneos, incluyendo mapas de topología, puertos abiertos, servicios detectados y más. 🛠️ Instalación de Zenmap en Windows 🚀 Primeros pasos con Zenmap 1. Abrir Zenmap 2. Interfaz principal Elemento Función Target Dirección IP, rango o subred a escanear. Profile Tipo de escaneo (ej. Intense scan, Ping scan, etc.). Command Comando Nmap generado automáticamente (editable). Nmap Output Resultados en texto plano. Ports/Hosts Lista de puertos abiertos y hosts detectados. Topology Mapa gráfico de la red escaneada. Host Details Información detallada del host seleccionado. 🧪 Ejemplo práctico Escaneo de red local: Resultado: 🧠 Consejos para aprovechar Zenmap 📸 Visualización gráfica 🖼️ Aquí tienes una imagen ilustrativa de Zenmap en acción 📚 Recursos adicionales
🧭 Exploración de Redes con Nmap en Windows

🎯 Objetivo General Capacitar a los participantes en el uso de Nmap en entornos Windows para realizar análisis de red, detección de servicios y evaluación de seguridad, aplicando buenas prácticas éticas y técnicas. 🧱 Estructura del Taller Módulo Tema Duración Modalidad 1 Introducción a Nmap 30 min Teórica 2 Instalación y configuración en Windows 20 min Práctica 3 Escaneos básicos y avanzados 60 min Práctica guiada 4 Uso de scripts NSE 30 min Práctica 5 Análisis de resultados y medidas defensivas 30 min Discusión 6 Evaluación y cierre 30 min Individual y grupal 🧰 Recursos necesarios 🧪 Actividades mejoradas 🔎 Actividad 1: Mapeo de la red local 🧠 Actividad 2: Análisis de servicios 🛡️ Actividad 3: Evaluación de vulnerabilidades 🤝 Actividad 4: Simulación de roles 📊 Evaluación ✅ Individual ✅ Grupal 📎 Material complementario 📚 Referencias
🧭 Manual de Comandos Nmap

1. Introducción Nmap (Network Mapper) es una herramienta de código abierto para escaneo de redes y auditoría de seguridad. Permite descubrir hosts, servicios, sistemas operativos y vulnerabilidades en una red. 2. Comandos Básicos 3. Comandos Avanzados 4. Uso de Scripts NSE 5. Escaneo de Firewall/IDS 6. Técnicas de Evasión 7. Formatos de Salida 8. Integración con otras herramientas 9. Enlaces útiles 10. Tabla Resumen Comando Descripción nmap -sS Escaneo SYN (sigiloso) nmap -O Detección de sistema operativo nmap -sV Detección de versiones de servicios nmap -A Escaneo agresivo nmap –script vuln Detección de vulnerabilidades
🧭 Guía Completa de Comandos de la Consola de Windows: Funciones, Usos y Clasificación por Categorías

📁 Gestión de archivos y directorios Comando Importancia Escenario recomendado cd Navegar entre carpetas Acceder a una carpeta específica para trabajar con sus archivos dir Ver contenido de una carpeta Confirmar qué archivos o subcarpetas existen mkdir Crear nuevas carpetas Organizar archivos por proyecto o tipo rmdir Eliminar carpetas vacías Limpiar directorios que ya no se usan del Eliminar archivos Borrar archivos innecesarios o temporales copy Copiar archivos Crear respaldos simples xcopy Copiar carpetas completas Migrar estructuras de carpetas entre discos move Mover archivos o carpetas Reorganizar archivos en diferentes ubicaciones rename Renombrar archivos o carpetas Cambiar nombres por claridad o convención attrib Cambiar atributos (oculto, solo lectura) Proteger archivos o hacerlos invisibles robocopy Copia robusta con tolerancia a fallos Respaldos grandes o sincronización de carpetas cipher Cifrar/descifrar archivos Proteger información confidencial 🖥️ Visualización y control del entorno Comando Importancia Escenario recomendado type Ver contenido de archivos de texto Leer logs o configuraciones sin abrir editores echo Mostrar mensajes o controlar scripts Depurar scripts o mostrar información al usuario cls Limpiar la consola Mejorar la visibilidad al trabajar exit Cerrar la consola Finalizar una sesión de comandos 🧠 Administración del sistema Comando Importancia Escenario recomendado tasklist Ver procesos activos Diagnóstico de rendimiento o procesos sospechosos taskkill Finalizar procesos Cerrar programas congelados o no deseados shutdown Apagar o reiniciar el sistema Automatizar reinicios o apagados programados systeminfo Ver detalles del sistema Obtener información de hardware y software sfc Reparar archivos del sistema Solucionar errores del sistema operativo chkdsk Verificar disco duro Corregir errores físicos o lógicos del disco format Formatear unidades Preparar discos para uso o limpieza total diskpart Gestionar particiones Crear, eliminar o modificar particiones regedit Editar el registro de Windows Configuraciones avanzadas (con precaución) bcdedit Modificar configuración de arranque Activar modo seguro o cambiar opciones de inicio bcdboot Reparar el arranque de Windows Restaurar el sistema tras errores de arranque sc Controlar servicios del sistema Iniciar, detener o configurar servicios wmic Consultar información del sistema Obtener datos de hardware, software o procesos powercfg Configurar energía Diagnóstico de batería o ahorro de energía 🌐 Red y conectividad Comando Importancia Escenario recomendado ipconfig Ver configuración IP Diagnóstico de red o renovación de IP ping Verificar conectividad Comprobar si un host está accesible netstat Ver conexiones activas Detectar conexiones sospechosas o puertos abiertos netsh Configurar red avanzada Ver redes Wi-Fi, cambiar IP, configurar firewall net Gestionar recursos de red Conectar a carpetas compartidas, iniciar servicios net user Administrar usuarios Crear, modificar o eliminar cuentas net localgroup Administrar grupos Asignar usuarios a grupos como «Administradores» net share Compartir carpetas Habilitar carpetas para acceso en red local 🛡️ Políticas y seguridad Comando Importancia Escenario recomendado gpupdate Aplicar políticas de grupo Forzar la actualización sin reiniciar gpresult Ver políticas aplicadas Diagnóstico de políticas activas por usuario o equipo
Implementación de VLANs en MikroTik con Switches HP Capa 2

📘 Implementación de VLANs en MikroTik con Switches HP Capa 2 1. Fundamentos de VLANs Una VLAN (Virtual LAN) permite agrupar dispositivos dentro de una misma red lógica, aunque estén físicamente separados. Esto mejora: 2. Rol de MikroTik y Switch HP Capa 2 3. Tipos de Puertos en Switch HP Tipo de Puerto Descripción Uso Común Access Pertenece a una sola VLAN. No etiqueta tramas. Conexión a PCs, impresoras, cámaras. Trunk Transporta múltiples VLANs etiquetadas (802.1Q). Conexión a MikroTik o a otros switches. 4. Ejemplo Práctico de Configuración 🎯 Objetivo: 🖥️ MikroTik (RouterOS) 🖧 Switch HP Capa 2 5. Diagrama de Topología Voy a generar un diagrama visual para ilustrar esta arquitectura.Análisis Aquí tienes el diagrama de red que representa la implementación de VLANs entre un MikroTik y un Switch HP Capa 2: 6. Buenas Prácticas 7. Errores Comunes Error Causa Solución No hay comunicación entre VLANs MikroTik no enruta Verifica interfaces VLAN y direcciones IP Dispositivos no reciben IP DHCP no configurado por VLAN Configura un servidor DHCP por VLAN Tráfico no llega al MikroTik Puerto trunk mal configurado Asegura que el puerto esté etiquetado correctamente 8. Conclusión La implementación de VLANs con MikroTik y Switches HP Capa 2 es una solución poderosa y económica para segmentar redes. Permite una administración eficiente, mejora la seguridad y facilita el crecimiento de la infraestructura. Con una configuración adecuada de puertos access y trunk, se puede lograr una red robusta y bien organizada.