Páginas


lunes, 26 de mayo de 2025

PRIMEROS PASOS EJERCICIOS PRÁCTICOS REALIZADOS EN CISCO PACKET TRACER !!

Practica 5


Uso de Cisco Packet Tracer

  • Se trabajará con routers modelo 1841, ya conocidos por los estudiantes.

  • Se usarán tres routers para simular tres ubicaciones:

    • Lince

    • Jesús María

    • Pueblo Libre


Conceptos claves

  • Cada router representa una ubicación geográfica distinta.

  • Cada dispositivo tiene ranuras (slots), puertos (console, auxiliar, Fast Ethernet).

  • Para efectos de clase se agregará un switch modelo 2960 a cada router.


Switches

  • Los switches tienen:

    • 24 puertos Fast Ethernet.

    • 2 puertos Gigabit.

    • Puerto consola para configuración.

  • No es obligatorio cambiarle el nombre al switch.

  • El cable directo es el más usado en esta etapa (ícono con rayo tipo “Flash”).


Conexiones

  • Se hace una conexión entre switch y router usando cable directo:

    • FastEthernet 0/1 del switch al FastEthernet 0/0 o 0/1 del router.

  • También se puede usar un cable consola para conectar la PC al router y configurarlo (aunque no se usará en esta clase).

  • Importancia de saber dónde se conectan los cables, no solo hacerlo automáticamente.




✿ Práctica 4 Packet tracer, Creación de dos subredes diferentes ⭑

 Práctica 4


En esta práctica de red con Packet Tracer, se explora cómo establecer conectividad entre dos subredes diferentes usando un router Cisco 1841. Las subredes configuradas son 172.16.0.0/16 y 10.0.0.0/8, dos segmentos de red comunes en entornos corporativos.

 Objetivo principal:

Permitir la comunicación entre dos computadoras ubicadas en redes distintas, demostrando cómo un router puede actuar como intermediario entre ambas.


 ¿Qué se hace paso a paso?

 Asignación de direcciones IP y máscaras:
Se definen direcciones IP como 172.16.0.1 y 10.0.0.1, configurando cada computadora y el router con su IP y máscara correspondiente.

 Configuración de interfaces en el router:
Mediante comandos de Cisco, se asignan direcciones IP a las interfaces y se activan con no shutdown, asegurando que el tráfico pueda circular correctamente.

 Verificación de la conectividad:
Se emplea el comando ping para comprobar que los paquetes se envían y reciben correctamente entre ambas computadoras, confirmando que la red está bien configurada.

 Ajuste del gateway en cada equipo:
Se configura la puerta de enlace predeterminada para que los paquetes sepan a dónde dirigirse al salir de su subred. Un gateway mal asignado puede provocar errores de comunicación.


 Conceptos importantes aprendidos:

  • Segmentación de redes usando subredes con diferentes rangos IP.

  • Configuración de routers Cisco como dispositivos clave para interconectar redes.

  • Diagnóstico de conectividad usando herramientas básicas como ping.

  • Importancia del gateway como enlace entre redes internas y externas.


 Resultado final:

Al concluir la práctica, se logra una comunicación bidireccional entre las computadoras de ambas subredes, comprobando que los paquetes viajan sin pérdida. Esto valida que la configuración de red y router ha sido exitosa.





┆Práctica 3 Packet tracer, Creación de dos subredes diferentes ⋆.˚

 

Práctica 3

En esta práctica se enseña cómo conectar dos subredes diferentes utilizando un router Cisco 1841 en Packet Tracer, una herramienta esencial para estudiantes de redes. Las subredes utilizadas son 172.16.0.0/16 y 10.0.0.0/8, cada una con su respectiva máscara.

Pasos clave del proceso:

  • Configuración de interfaces del router: Se asignan IPs como 172.16.0.1 y 10.0.0.1 a las interfaces, permitiendo que el router actúe como puente entre ambas subredes.

  • Asignación de direcciones IP a las computadoras: Cada equipo se configura con una IP correspondiente a su subred, junto con su máscara y puerta de enlace (gateway).

  • Activación de interfaces: Se aseguran las interfaces del router con comandos como no shutdown para permitir la conectividad.

  • Verificación de la conexión: Se utilizan comandos como ping para comprobar la comunicación entre dispositivos de distintas subredes.

Objetivo cumplido: Al finalizar, se demuestra la conectividad exitosa entre computadoras de diferentes subredes, lo que valida una configuración correcta del router y de la red en general.









martes, 20 de mayo de 2025

𓍼 Sistemas Operativos en Red .ᐟ.ᐟ

 Sistemas Operativos en Red

Resumen

¿Qué es un sistema operativo de red?

Es un sistema que conecta dos o más ordenadores para compartir recursos e información. Cada equipo mantiene su propio sistema operativo y sistema de archivos local.




Tipos de sistemas operativos de red

  1. Cliente/Servidor:

    • Un servidor principal proporciona servicios a los clientes.

    • Ejemplos: Windows Server, Linux.

  2. Entre iguales (peer-to-peer):

    • No hay servidor central, todos los equipos comparten recursos entre sí.

    • Ejemplos: Windows XP Professional, Vista, Windows 7.




1.1 Arquitectura Cliente/Servidor

  • Inicialmente, las redes permitían compartir recursos entre todos los equipos.

  • Con el tiempo, surgió la necesidad de servidores especializados.

Tipos de servidores

  • Servidor de archivos: Almacena archivos privados y compartidos.

  • Servidor de impresión: Comparte impresoras.

  • Servidor de comunicaciones: Conecta distintas redes.

  • Servidor de correo electrónico: Gestiona el correo de la red.

  • Servidor Web: Aloja páginas HTML accesibles por navegador.

  • Servidor FTP: Almacena archivos para descarga.

  • Servidor Proxy: Controla el acceso y oculta la red interna desde Internet.

Un servidor puede ser dedicado (sólo para gestión de red) o no dedicado (también como estación de trabajo, aunque no se recomienda por seguridad).




1.2 Características de los sistemas operativos de red

1.2.1 Gestión de usuarios

  • Crear, modificar o eliminar usuarios/grupos.

  • Otorgar o quitar permisos.

  • Asignar o denegar derechos.

1.2.2 Gestión de la red

  • Herramientas para detectar, analizar y resolver problemas.

1.2.3 Bloqueo de archivos y registros

  • Bloqueo de archivos: Evita el acceso simultáneo completo.

  • Bloqueo de registros: Permite uso parcial sin conflicto entre usuarios.

1.2.4 Distribución del espacio en disco

  • Privado: Solo accede el dueño.

  • Compartido: Acceso limitado según permisos.

  • Público: Todos pueden acceder, aunque con restricciones recomendadas.

1.2.5 Compartición de recursos

  • Se pueden compartir periféricos como impresoras.

  • Se gestiona con colas de impresión, órdenes, copias, formato, etc.




Actividad

Indique dos ventajas de utilizar un sistema operativo en red:

  1. Permite compartir recursos (archivos, impresoras, etc.).

  2. Mejora la gestión y seguridad centralizada de usuarios y datos.




1.3 Sistemas operativos de red actuales

1.3.1 Windows Server

  • Usa el modelo de dominio: grupo de equipos con políticas comunes y un Directorio Activo.

  • Dos roles de servidores:

    • Controlador de dominio: Gestiona cuentas y datos del directorio.

    • Servidor miembro: Almacena recursos, sin datos del directorio.

Servicios principales

  • Seguridad: Control de acceso mediante permisos y derechos.

  • Compartición de recursos: Archivos, carpetas, impresoras, etc., accesibles de forma centralizada.



CUADRO COMPARATIVO: Tipos de Sistemas Operativos en Red


Característica

Cliente/Servidor

Entre Iguales (Peer-to-Peer)

Estructura Existe un servidor principal No hay un servidor principal

Ejemplos
Windows Server, Linux Windows XP, Vista, Windows 7

Control centralizado
No

Seguridad y administración
Alta, gestionada desde el servidor Limitada, depende de cada estación
Recursos compartidos A través del servidor Compartidos directamente entre estaciones
Uso recomendado Redes empresariales o con muchos equipos Redes pequeñas o domésticas



CONCEPTOS: Sistemas Operativos en Red



SISTEMAS OPERATIVOS EN RED

→ DEFINICIÓN:
   Conectan dos o más ordenadores para compartir recursos.

→ TIPOS DE SISTEMAS DE RED:
   • Cliente/Servidor (Ej: Windows Server, Linux)
   • Entre Iguales (Peer-to-Peer) (Ej: Windows XP, Windows 7)
   • Windows Server (Manejo de dominios, seguridad)

→ FUNCIONES:
   • Gestión de usuarios (Crear, modificar, eliminar)
   • Gestión de la red (Monitoreo, solución de problemas)
   • Compartición de recursos (Archivos, impresoras, FTP)
   • Bloqueo de archivos y registros (Evita conflictos)
   • Distribución del espacio en disco (Privado, compartido, público)



viernes, 9 de mayo de 2025

۶ৎ Practica dos - Cisco Packet Tracer .ᐟ

 Practica dos


En esta practica creamos una red simple en Cisco Packet Tracer, a continuación les dejo el documento de la practica y un video de los resultados.  


Documento: Descarga el documento.


Video de evidencia:



martes, 6 de mayo de 2025

╰┈➤Emparejando dos pc en Cisco-Packet Tracer ⭑.ᐟ

 Ejemplo de conexión en Cisco-Packet Tracer


Hoy realizamos una practica en Cisco-Packet Tracer, que consistía en la simulación de conexión de dos pc en dicho programa, los pasos son los siguientes: 

1. Abre Packet Tracer

Inicia el programa Cisco Packet Tracer.

2. Agrega dos computadoras

  • En el panel inferior, selecciona "End Devices".

  • Arrastra dos PCs al área de trabajo (por ejemplo: PC0 y PC1).

3. Conecta las computadoras con un cable cruzado

  • Selecciona el ícono del rayo (Connections).

  • Elige el cable cruzado (cable Copper Cross-Over).

  • Haz clic en la primera PC, elige FastEthernet0.

  • Luego haz clic en la segunda PC, elige también FastEthernet0.

4. Asigna direcciones IP

  • Haz clic en PC0, ve a la pestaña Desktop > IP Configuration.

    • IP address: 192.168.1.1

    • Subnet mask: 255.255.255.0

  • Haz lo mismo en PC1:

    • IP address: 192.168.1.2

    • Subnet mask: 255.255.255.0

5. Prueba la conexión

  • En PC0, ve a Desktop > Command Prompt.

  • Escribe: ping 192.168.1.2

  • Si todo está bien, verás respuestas exitosas.

6. Manda algo

  • Ve al icono de carta ✉ y presiónalo. 

  • Primero ponlo en PC0 y luego en PC1.

  • Ve al botón que dice Simulation. 

  • Y dale play para ver como se envia el archivo.

  • Si la conexión estuve bien, marcara una ✔ al final.


Video de muestra



lunes, 5 de mayo de 2025

✿ ¿Qué es Packet Tracer? ٠࣪⭑

 

1. ¿Qué es Packet Tracer?

Packet Tracer es un programa de simulación de redes desarrollado por Cisco Systems. Es una herramienta de aprendizaje que permite a los usuarios crear topologías de redes virtuales, configurar dispositivos y simular el comportamiento de una red sin necesidad de hardware físico. Es ampliamente utilizado en instituciones educativas, especialmente en el programa Cisco Networking Academy.




2. ¿Para qué sirve?

Packet Tracer sirve principalmente para:

  • Simular redes: Permite a los estudiantes y profesionales diseñar redes desde simples hasta complejas.

  • Aprender configuración de dispositivos Cisco: Como routers, switches y PCs.

  • Practicar comandos de Cisco IOS sin necesidad de un laboratorio real.

  • Probar configuraciones de red antes de implementarlas físicamente.

  • Visualizar el flujo de paquetes en tiempo real entre dispositivos.




3. ¿Cómo lo descargo?

Para descargar Packet Tracer:

  1. Ve al sitio web oficial de Cisco Networking Academy:
    https://www.netacad.com

  2. Crea una cuenta gratuita o inicia sesión si ya tienes una.

  3. Inscríbete en el curso gratuito:
    "Introduction to Packet Tracer" (esto te da acceso legal a la descarga).

  4. Una vez inscrito, se habilitará la opción de descarga para tu sistema operativo (Windows, macOS, Linux).

  5. Descarga e instala el archivo ejecutable.




4. Usos de Packet Tracer

  • Educación: Es utilizado por estudiantes para practicar laboratorios virtuales de redes.

  • Preparación para certificaciones: Como CCNA, CCNP.

  • Diseño de redes: Permite planear y probar redes antes de implementarlas en el mundo real.

  • Resolución de problemas: Útil para practicar troubleshooting de configuraciones erróneas.

  • Simulación de IoT: También incluye funciones básicas para simular dispositivos de Internet de las Cosas.




5. Ventana principal de Packet Tracer

La ventana principal está dividida en varias secciones importantes:

  1. Barra de herramientas (parte superior): Para guardar, abrir, y ejecutar simulaciones.

  2. Área de trabajo (centro): Donde se colocan y conectan los dispositivos.

  3. Lista de dispositivos (parte inferior): Incluye routers, switches, computadoras, cables, dispositivos inalámbricos, etc.

  4. Ventana lógica o física: Permite ver la red de forma lógica (como un diagrama) o física (como si estuvieras en un edificio).

  5. Panel de simulación (abajo a la derecha): Controla la simulación del tráfico de red.

  6. Consola de configuración: Permite introducir comandos en cada dispositivo.




₊⊹ Entrevista - redes ᯤ

  Entrevista


En esta ocasión, entrevistamos a un miembro del personal administrativo de la institución para conocer sobre los problemas que presenta con el uso de redes inalámbricas y alámbricas en su trabajo, también preguntamos sobre sus soluciones y sus importancia. A continuación mostrare las preguntas que se realizaron con sus respectivas respuestas.


1.- ¿Cuáles son los problemas que han tenido al usar redes inalámbricas al desempeñar su trabajo? 

-La señal suele ser inestable.

2.- ¿De qué manera a solucionado estos problemas?

-Utilizan datos móviles o ficha de internet.  

3.- ¿Ha usado redes alámbricas?

-No

4.- ¿Ha tenido problemas al usarlas?

-No

5.- ¿Conoce lo que es la ciberseguridad?

-Tiene noción

 6.- ¿La ha aplicado?¿Y de qué manera ha protegido su información?

-Respaldo de información en memorias externas, no accesar a paginas inseguras y uso de antivirus.

7.- ¿Ha sufrido algún ataque en la red?

-No

8.-¿Cuenta con cuentas de acceso para la red de la institución?

-Si

9.- ¿De que rango son? 

-Rango administrativo 

10.- ¿Qué tan importante es la información que manejan?

-Muy importante pues son los datos de estudiantes de esta institución    

11.-¿Ha perdido información dentro de la institución?

-No

12.- ¿Qué opina de los sistemas que maneja la institución para trabajar?¿Son seguros?

-Si, son seguros

13.- ¿Las conexiones que usan son las mas optimas? 

-No, debido a las interferencias que a veces suelen ocurrir

 

Resumen

La persona entrevistada ha señalado que, al desempeñar su trabajo, ha enfrentado problemas con la señal de las redes inalámbricas, ya que suelen ser inestables. Para solucionar esto, opta por utilizar datos móviles o fichas de internet. No ha utilizado redes alámbricas, por lo tanto, no ha tenido problemas con ellas.

En cuanto a ciberseguridad, tiene una noción básica del concepto y ha tomado medidas para proteger su información, como hacer respaldos en memorias externas, evitar páginas inseguras y usar antivirus. Hasta ahora, no ha sufrido ataques en la red.

Cuenta con acceso a la red institucional con un rango administrativo, ya que maneja información muy importante, particularmente datos de estudiantes. No ha tenido pérdidas de información dentro de la institución. Considera que los sistemas que usa la institución para trabajar son seguros, aunque reconoce que las conexiones no siempre son óptimas, ya que a veces presentan interferencias.

    

Opinión

La entrevista refleja una realidad común en muchas instituciones: aunque se cuenta con medidas básicas de ciberseguridad y acceso a redes institucionales, aún persisten problemas técnicos como la inestabilidad de la señal inalámbrica, lo que puede afectar la eficiencia del trabajo. Es positivo que el entrevistado tenga noción de la ciberseguridad y aplique acciones preventivas como respaldos y uso de antivirus. Sin embargo, sería recomendable fortalecer tanto la infraestructura de red —optando por redes más estables o mixtas (alámbricas e inalámbricas)— como la capacitación del personal en temas de seguridad digital, para asegurar una protección más integral de la información sensible, especialmente al tratarse de datos de estudiantes.

sábado, 12 de abril de 2025

。𖦹°‧ Configuración de un Router Inalámbrico .ᐟ Practica


Mi Experiencia: Configuración de un Router Inalámbrico

Objetivo de la Práctica

El propósito de esta actividad fue aprender a realizar el ponchado de un cable de red UTP y llevar a cabo la configuración básica de un router inalámbrico, con el fin de establecer una red doméstica funcional y segura. Esta práctica me permitió adquirir conocimientos fundamentales sobre la conexión de dispositivos a Internet y la importancia de proteger adecuadamente una red.


Parte 1: Ponchado del Cable UTP

Materiales utilizados:

  • Cable UTP categoría 5e
  • Conectores RJ-45 (2 piezas)
  • Crimpadora


Procedimiento:

1.- Corté el cable UTP a la longitud deseada.


2.- Retiré aproximadamente 2.5 cm del recubrimiento exterior para exponer los hilos internos.


3.- Organicé los hilos conforme al estándar T568B, siguiendo el siguiente orden de colores:

  • Blanco/Naranja
  • Naranja
  • Blanco/Verde
  • Azul
  • Blanco/Azul
  • Verde
  • Blanco/Marrón
  • Marrón


4.- Recorté los hilos para dejarlos rectos y del mismo tamaño.


5.- Inserté cuidadosamente los hilos en el conector RJ-45, asegurándome de que llegaran hasta el fondo.


6.- Finalmente, utilicé la crimpadora para fijar el conector correctamente al cable.


Parte 2: Configuración del Router

Actividades realizadas:

  1. Conectamos el router a la corriente eléctrica.
  2. Utilizamos el cable UTP previamente armado para conectar la computadora al router mediante el puerto LAN.
  3. Accedimos a la configuración del router a través del navegador, ingresando la dirección IP 192.168.0.1.
  4. Ingresamos con las credenciales predeterminadas (usuario: admin, contraseña: admin).
  5. Configuramos los siguientes parámetros:
  6. Cambio del nombre de la red (SSID) por uno personalizado.
  7. Asignación de una contraseña segura utilizando el protocolo de seguridad WPA2-PSK.
  8. Activación del filtrado de direcciones MAC para restringir el acceso a dispositivos autorizados.
  9. Como resultado, conseguimos establecer una red inalámbrica funcional, segura y personalizada.




Conclusión

Esta práctica me brindó una comprensión más profunda sobre el funcionamiento de las redes, desde su instalación física hasta su configuración lógica. Aprendí a elaborar un cable de red con mis propias manos y a configurar un router de manera segura, lo que me permitió visualizar la importancia de seguir cada paso con precisión para garantizar un correcto funcionamiento y prevenir futuras fallas. Sin duda, fue una experiencia enriquecedora que fortaleció mis conocimientos en redes y telecomunicaciones.


┘¿Cómo cifrar y descifrar datos? -

 

¿Cómo cifrar y descifrar datos?


Requisitos:

  • Navegador web (Chrome, Firefox, Edge, etc.)

  • Acceso a Internet

  • Archivo que quieras cifrar (puede ser imagen, texto, etc.)

 Abre CyberChef 




 PARTE 1: CIFRAR un archivo (imagen, texto, etc.)

 Paso 1: Cargar el archivo o texto

  • Si quieres cifrar texto: escríbelo o pégalo en el panel izquierdo.

  • Si quieres cifrar una imagen o archivo:

    1. Haz clic en el botón Open file arriba a la izquierda.

    2. Selecciona tu archivo desde tu computadora.




 Paso 2: Agregar operación de cifrado

  • En la columna derecha, en el buscador escribe: Encrypt (AES)

  • Da doble clic para agregarlo o arrástralo al centro.




 Paso 3: Configurar el cifrado

Completa los campos en la operación:

  • Key (clave): una cadena de texto segura. Debe tener:

    • 16 caracteres para AES-128

    • 24 caracteres para AES-192

    • 32 caracteres para AES-256
      Ejemplo: 1234567890abcdef

  • Mode (modo): selecciona CBC (más seguro que ECB)

  • IV (vector de inicialización): también debe tener 16 caracteres
    Ejemplo: fedcba0987654321

  • Input type: elige Raw si cargaste un archivo, o Text si es texto plano.




 Paso 4: Exportar el resultado cifrado

  • En el panel derecho (output), verás una larga cadena (hexadecimal o Base64).

  • Haz clic en el ícono 💾 de guardar.

  • Guarda el archivo como cifrado.enc o como .txt si es texto.


 PARTE 2: DESCIFRAR el archivo

 Paso 1: Cargar el archivo cifrado

  • Haz clic en Open file y selecciona el archivo .enc o .txt.




 Paso 2: Agregar la operación Decrypt (AES)

  • Búscalo en el panel derecho y agrégalo como hiciste antes.




 Paso 3: Usar la misma configuración que al cifrar


  • Key: misma clave usada al cifrar

  • Mode: mismo modo (ej. CBC)

  • IV: igual que antes

  • Input type: Raw si es archivo, o Base64/Hex si copiaste como texto




 Paso 4: Descargar el archivo descifrado

  • Si todo está correcto, en el panel derecho verás tu archivo original.

  • Haz clic en el ícono 💾 para guardarlo.

  • Si era una imagen, CyberChef la reconocerá y podrás guardarla como .jpg o .png.




 NOTAS IMPORTANTES

ElementoRequiere atención
🔑 Clave (Key)Debe tener tamaño exacto: 16, 24 o 32 caracteres
🔁 Modo (Mode)CBC es recomendado, evita ECB para imágenes
🧠 IVObligatorio para CBC (16 caracteres)
🧾 Tipo de entradaAsegúrate de poner correctamente Raw, Text, Base64, etc.






⚡︎ Transferencia mediante Servidor FTP ! Sin Wifi

 

       Transferencia mediante Servidor FTP            (sin WiFi)



Descripción: Este método consiste en activar el hotspot WiFi de tu teléfono Android para crear una red local a la que tu PC puede conectarse. Una vez conectados ambos dispositivos a esta red, se utiliza una aplicación FTP en el teléfono para facilitar la transferencia de archivos.

Pasos:

  1. Activar el Hotspot en tu Teléfono:

    • Ve a Configuración > Redes e Internet > Zona Wi-Fi / Compartir conexión.

    • Activa la opción Zona Wi-Fi portátil o Punto de acceso Wi-Fi.

    • Configura un nombre de red (SSID) y una contraseña si es necesario.


  2. Conectar la PC al Hotspot:

    • En tu computadora, busca las redes WiFi disponibles.

    • Selecciona la red que corresponde al hotspot de tu teléfono.

    • Ingresa la contraseña que configuraste anteriormente.


  3. Instalar y Configurar una Aplicación FTP en el Teléfono:

    • Descarga e instala una aplicación de servidor FTP desde la tienda de aplicaciones de tu dispositivo.

    • Abre la aplicación y concede los permisos necesarios para acceder a los archivos del teléfono.

    • Inicia el servidor FTP dentro de la aplicación.

    • La aplicación te proporcionará una dirección IP y un número de puerto que utilizarás para conectarte desde la computadora.





  4. Conectar desde la Computadora:

    • En tu PC, abre un cliente FTP (como FileZilla) o el explorador de archivos.

    • Ingresa la dirección IP y el puerto proporcionados por la aplicación para establecer la conexión.

    • Una vez conectados, podrás acceder a los archivos del teléfono y transferirlos según sea necesario.



Ventajas:

  • No requiere cables ni una red WiFi externa.

  • Permite transferencias rápidas dentro de la red local creada por el hotspot.

  • Funciona en situaciones donde no hay acceso a otras redes.


Consideraciones:

  • Asegúrate de desconectar la red compartida una vez finalizada la transferencia para conservar la batería y los datos.

  • La velocidad de transferencia puede variar según la calidad de la conexión WiFi.


Video Explicativo



viernes, 11 de abril de 2025

⚡︎ Transferencia mediante Servidor FTP ! Con Wifi

 

          Transferencia mediante Servidor FTP            (con WiFi)


Descripción: Este método consiste en convertir tu dispositivo Android en un servidor FTP utilizando una aplicación específica. Esto permite que la computadora acceda a los archivos del teléfono a través de una conexión FTP.


Pasos:

1. Instalar una aplicación de servidor FTP: Descarga e instala una aplicación como "WiFi Servidor FTP" desde la tienda de aplicaciones de tu dispositivo.


2. Configurar el servidor FTP: Abre la aplicación y configura el servidor, dando click al botón comenzar


3. Obtener la dirección IP: La aplicación te proporcionará una dirección IP y un número de puerto que utilizarás para conectarte desde la computadora, cópialo. (yo cubro el mío por seguridad)

4. Conectar desde la computadora: En tu PC, abre un cliente FTP o el explorador de archivos, e ingresa la dirección IP y el puerto proporcionados en la barra de búsqueda para acceder a los archivos del dispositivo.



Ventajas:

  • No requiere cables.

  • Acceso completo a los archivos del dispositivo.

  • Transferencias rápidas dentro de la misma red WiFi.


Consideraciones:

  • Ambos dispositivos deben estar conectados a la misma red WiFi.

  • Es importante cerrar la sesión del servidor FTP cuando no se esté utilizando para mantener la seguridad.



                                         Video Explicativo




₊ ⊹ Configuración Básica de Dispositivos de Red 𐚁 Expo Equipo 7

Configuración Básica de Dispositivos de Red



Introducción

Los dispositivos de red, como routers y switches, necesitan una configuración inicial para operar correctamente dentro de una red. Esta configuración incluye el nombre del dispositivo, configuración de interfaces, contraseñas y medidas básicas de seguridad. Estos pasos garantizan su correcto funcionamiento y permiten su administración remota.




Pasos para la Configuración Básica

  1. Cambiar el nombre del dispositivo
    Comando: hostname NOMBRE_DEL_DISPOSITIVO
    Ejemplo: hostname Router1

  2. Configurar un mensaje de advertencia (banner)
    Comando: banner motd # Mensaje de advertencia #
    Ejemplo: banner motd # Acceso no autorizado será sancionado #

  3. Proteger el acceso a la consola
    Comandos:
    line console 0
    password TU_CONTRASEÑA
    login

  4. Configurar contraseña para el modo privilegiado
    Comando: enable secret TU_CONTRASEÑA

  5. Configurar las interfaces de red
    Comandos:
    interface FastEthernet 0/0
    ip address DIRECCIÓN_IP MÁSCARA
    no shutdown
    Ejemplo:
    interface FastEthernet 0/0
    ip address 192.168.1.1 255.255.255.0
    no shutdown

  6. Configurar acceso remoto (Telnet o SSH)
    Comandos:
    line vty 0 4
    password TU_CONTRASEÑA
    login
    Nota: Para SSH se requiere configuración adicional con nombre de dominio y claves RSA.

  7. Guardar la configuración
    Comando: copy running-config startup-config




Comando de Verificación

Para verificar el estado de las interfaces de red:
show ip interface brief




Tabla Resumen

Tarea: Cambiar nombre del dispositivo
Comando: hostname

Tarea: Mensaje de advertencia
Comando: banner motd

Tarea: Contraseña para consola
Comando: line console 0, password, login

Tarea: Contraseña modo privilegiado
Comando: enable secret

Tarea: IP en la interfaz
Comando: interface, ip address, no shutdown

Tarea: Contraseña Telnet/SSH
Comando: line vty 0 4, password, login

Tarea: Guardar configuración
Comando: copy running-config startup-config




Conclusión

La configuración básica de un dispositivo de red es el primer paso para su correcta integración en una infraestructura. Seguir estos comandos permite establecer conectividad y seguridad inicial. Este procedimiento representa el punto de partida para configuraciones más avanzadas. La práctica constante es clave para dominar la administración de redes. 


Entradas populares