Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
julio
(Total:
115
)
- IPtables: el firewall de Linux, funcionamiento y e...
- El estado del ransomware en el sector educativo
- Extensión de Google Chrome capaz de robar y espiar...
- Detectadas nuevas apps maliciosas en Google Play d...
- Elon Musk irá a juicio el próximo 17 de octubre tr...
- Falso sitio de "Have I Been Pwned" para robar cred...
- Proteger correctamente la seguridad de una Red WiFi
- Hackean la calefacción de los asientos de los BMW
- Estados Unidos ofrece 10 millones dólares por info...
- Pasos a seguir si un PC se ha infectado por un ran...
- Funciones avanzadas y trucos VLC Media Player
- Rusia compite con China para endurecer la censura ...
- Filtrado código fuente del malware roba billeteras...
- El proyecto No More Ransom cumple 6 años
- Grupo de ransomware LockBit hackea la Agencia Trib...
- Una mujer se entera que tiene un tumor mortal grac...
- Encuentran un Rootkit chino llamado CosmicStrand e...
- Hackear ordenadores mediante cable SATA
- Vulnerabilidad crítica en tiendas PrestaShop explo...
- Autoservicio de McDonald's en Australia todavía us...
- Vulnerabilidad crítica en el gestor de contenidos ...
- A la venta en foro de internet los datos privados ...
- FBI determinó que Huawei podría interrumpir las co...
- Google despide al ingeniero que dijo que la IA ten...
- Un robot rompe, sin querer, el dedo a un niño de s...
- Mejores gestores de descargas para Windows
- Apple llega a un acuerdo pagando 50 millones dólar...
- Elon Musk vendió en secreto los Bitcoin de Tesla e...
- T-Mobile acuerda pagar 350 millones $ a sus client...
- De Mandrake a Mandriva: un paseo por la historia
- El FBI recupera 500 mil dólares de pagos en cripto...
- Expuestos los datos (e-mail y teléfono) de 5,4 mil...
- Windows 11 bloquea por defecto los ataques de fuer...
- Software espionaje de Candiru utilizó un reciente ...
- Encuentran usuario y contraseña incrustado por def...
- En Estados Unidos hackean surtidores para robar ga...
- Google presenta el Pixel 6a por 459 €
- Nintendo advierte de jugar a la Switch con mucho c...
- Minecraft prohíbe los NFT y la tecnología blockchain
- Amazon demanda a 10.000 administradores de grupos ...
- Calavera de Terminator T-800 con IA gracias a una ...
- Detenidas 25 personas por estafar medio millón de ...
- Supuesta app de Android ‘pro-Ucrania’ para realiza...
- Anatomía del ataque de ransomware Conti al gobiern...
- La ola de calor en Reino Unido es tan fuerte que p...
- Modus operandi del ransomware BlackCat
- La red de mensajería Matrix ya cuenta con más de 6...
- Sistema de verificación de SMS de Google
- Vulnerabilidad en plugin WPBakery para WordPress e...
- Albania sufre un ciberataque que bloquea sus servi...
- Rusia multa a Google con 358 millones dólares por ...
- Elon Musk asegura que sus coches eléctricos Tesla ...
- Kalina: el láser ruso que deja ciegos a los satéli...
- Estafados 8 millones de euros a Ayuntamientos , Ho...
- Diferencia entre discos y unidades: NVMe, SATA, M....
- Navegador Tor 11.5 ahora evita la censura en Inter...
- ¿Qué es el UASP o USB attached SCSI?
- Pasos a seguir para recuperar una cuenta de Netfli...
- Ex ingeniero de la CIA condenado por filtrar secre...
- Nuevo malware de Android en la Google Play instala...
- Tras 7 años, resucita el mayor tracker de Torrents...
- El estado de Teams, una herramienta de espionaje a...
- Microsoft advierte de una campaña masiva de Phishi...
- La presidenta del Banco Central Europeo fue el obj...
- Robo millonario a Axie Infinity comenzó con una fa...
- La cadena de hoteles Marriott es hackeada por sext...
- Arrestado por estafar mil millones dólares en hard...
- China está censurando las noticias del robo de la ...
- Bandai Namco confirma ser víctima de un ataque del...
- Facebook bombardea a los enfermos de cáncer con pu...
- Un juez de menores prohíbe hacer un cursillo de in...
- Detenido en Barcelona un falso representante de Ga...
- BMW y el uso abusivo del software como servicio
- Guardia Civil España detiene la red que vació las ...
- Presentan el teléfono Nothing Phone 1
- Vídeos falsos de tenistas para descargar malware y...
- Windows Autopatch ya está disponible
- Calibre 6.0: la navaja suiza de libros electrónico...
- Hackean coches Honda: pueden abrirlos y arrancarlo...
- App's para Android de la Google Play Store con mal...
- Cables SATA: tipos, diferencias y velocidades
- El ISP francés La Poste Mobile víctima del ransomw...
- Snapchat contrata al jefe de la inteligencia de EEUU
- Italia multa a Xiaomi con 3,2 millones por violar ...
- PyPI comienza a exigir 2FA en sus proyectos críticos
- Microsoft revierte bloqueo por defecto de macros e...
- Sigue estancada la compra de Twitter por parte de ...
- Microsoft Pluton limita por hardware el software q...
- Hackean las cuentas de Twitter y YouTube del Ejérc...
- Nuevo grupo de ransomware: RedAlert ataca servidor...
- IA en China permite leer la mente de miembros del ...
- Penas de hasta 1 año de prisión en Japón para quié...
- Cisco Packet Tracer 8
- Black Basta es un nuevo y peligroso grupo de ranso...
- ¿Una ganga en internet? Cae una red que ha estafad...
- Demandan a TikTok después de que dos niñas más mue...
- Meta demanda a una empresa por robar 350.000 perfi...
- Modo Aislamiento, la respuesta de Apple al espiona...
- El tribunal británico demanda a Apple por 1.800 mi...
- Drones submarinos para llevar 200kg de droga de Ma...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Cisco Packet Tracer 8
Cisco Packet Tracer es una completa herramienta de software diseñada para la enseñanza y el aprendizaje de las tecnologías de redes. Por lo que, ofrece una combinación única y realista de simulación y visualización de redes. Además de, capacidades de evaluación y creación de actividades, y oportunidades de colaboración y competencia multiusuario.
«Cisco Packet Tracer 8» es y seguirá siendo una aplicación útil y necesaria para aquellos que estudien tecnología de redes, sobre todo en los cursos oficiales de la Academia Cisco. Ya que, ha sido creada para ser el complemento ideal para que estudiantes y profesores interactúen colaborativamente, resuelvan problemas y aprendan conceptos de redes en un entorno virtual, dinámico y controlado.
Características actuales de Cisco Packet Tracer 8
La última vez que abordamos la aplicación Cisco Packet Tracer estaba en su serie 7, específicamente la versión 7.3.1. Mientras que, al día de hoy, la misma se encuentra en su serie 8, específicamente en la versión 8.1.1. Y en algunas cosas ha cambiado la misma. Siendo al día de hoy, estás las principales características o ventajas de la serie 8:
- La recreación de un entorno de aprendizaje de simulación y visualización realista que complementa el uso de equipos físicos en las aulas.
- El facilitar la colaboración y la competición multiusuario en tiempo real para un aprendizaje dinámico, y la creación y localización de actividades de aprendizaje estructuradas.
- El permitirle a los estudiantes, el explorar conceptos, realizar experimentos y poner a prueba su comprensión de la construcción de redes. Y junto a los profesores, el diseñar, construir, configurar y solucionar problemas de redes complejas utilizando equipos virtuales.
- El soportar una variedad de oportunidades de enseñanza y aprendizaje como conferencias, laboratorios individuales y de grupo, tareas, juegos y competiciones. Además de, soportar la expansión de características a través de aplicaciones externas empleando una API para mejorar la funcionalidad de Cisco Packet Tracer.
Novedades de Cisco Packet Tracer 8.1.1
Entre las novedades más destacadas de la versión 8.1.1, podemos mencionar las siguientes:
- La inclusión de las novedosas Actividades Tuteladas de Packet Tracer (PTTA). Las cuales, son un nuevo tipo de actividad que proporciona pistas al alumno a lo largo del camino del aprendizaje, si así lo desean. Ya que, estas están diseñadas para proporcionar una experiencia de aprendizaje más personalizada y equitativa.
- La inclusión de algunas correcciones de errores y mejoras en la accesibilidad, usabilidad y seguridad, en general.
- El preservamiento de lo mejor de la Serie 8 de Cisco Packet Tracer 8.1. Lo que incluye, el Modo Físico Mejorado que ofrece una experiencia realista de los dispositivos de cableado en el Rack; y el uso del novedoso controlador de red, similar a los controladores SDN existentes en el mundo real, como Cisco DNA Center y APIC-EM.
Instalación
A continuación mostraremos el proceso de instalación de Cisco Packet Tracer 8 empleando, tal como la última vez, el archivo disponible en formato .deb (para Distros GNU/Linux basadas en Debian/Ubuntu). Haciendo la salvedad, de que en la anterior oportunidad, usamos el acostumbrado Respin MilagrOS 2.4 (MX-19 / Debian-10), y ahora usaremos el Respin MilagrOS 3.0 (MX-21 / Debian-11).
Además, es importante recordar que, para descargar el instalador actual disponible sobre la web de la Cisco Networking Academy se debe primeramente estar registrado en la misma. Y también, sobre el curso disponible para Cisco Packet Tracer, haciendo clic en el siguiente enlace. Nota: Actualmente, el instalador disponible para Linux en 64 Bits es el correspondiente a la versión 8.1.1.
Así que, una vez descargado el archivo del instalador actualmente disponible (CiscoPacketTracer_811_Ubuntu_64bit.deb) procedemos a instalarlo de la forma tradicional o acostumbrado de cada uno, con un gestor de paquetes vía terminal o vía gráfica.
Acerca de Cisco Packet Tracer
Cisco Packet Tracer es un programa integral de enseñanza y aprendizaje de tecnología de redes que ofrece una combinación única de experiencias de visualización y simulación realistas, capacidades de evaluación y creación de actividades, y oportunidades para colaboración y competencia multiusuario. Las características innovadoras ayudarán a los estudiantes y maestros a colaborar, resolver problemas y aprender conceptos en un entorno social dinámico y atractivo. Algunos de los beneficios son los siguientes:
- Proporciona un entorno de aprendizaje de visualización y simulación realista que complementa el equipo del aula, incluida la capacidad de ver procesos internos en tiempo real que normalmente están ocultos en dispositivos reales.
- Permite la colaboración y competencia multiusuario en tiempo real para un aprendizaje dinámico
- Permite la creación y localización de actividades estructuradas de aprendizaje, como laboratorios, demostraciones, cuestionarios, exámenes y juegos.
- Empodera a los estudiantes para explorar conceptos, realizar experimentos y probar su comprensión de la creación de redes.
- Permite a estudiantes y profesores diseñar, construir, configurar y solucionar problemas de redes complejas utilizando equipos virtuales
- Admite una variedad de oportunidades de enseñanza y aprendizaje, como conferencias, laboratorios grupales e individuales, tareas, juegos y competencias.
- Admite la expansión de funciones a través de aplicaciones externas utilizando una API para mejorar la funcionalidad de Cisco Packet
Trazador en áreas tales como entrega de currículum y evaluaciones, juegos, accesibilidad e interacción con equipos reales.
Características
Los estudiantes suelen utilizar Packet Tracer para:
- Prepárese para un examen de certificación.
- Practique lo que aprenden en los cursos de networking.
- Mejore sus habilidades para una entrevista de trabajo.
- Examine el impacto de agregar nuevas tecnologías a los diseños de redes existentes.
- Desarrolle sus habilidades para trabajos en Internet de las cosas.
- Compite en Desafíos de diseño globales (echa un vistazo al Desafío de diseño PT 7 2017 en Facebook).
Packet Tracer es una herramienta de aprendizaje esencial que se utiliza en muchos cursos de Cisco Networking Academy.
Cisco Packet Tracer es una herramienta que le permite simular redes reales. Proporciona tres menús principales que le permiten:
- agregue dispositivos y conéctelos mediante cables o de forma inalámbrica
- seleccionar, eliminar, inspeccionar, etiquetar y agrupar componentes dentro de su red
Qué hay de nuevo en Cisco Packet Tracer
Packet Tracer 8.1.1 presenta dos nuevas y emocionantes actualizaciones:
- El modo físico mejorado lo lleva al laboratorio virtual para una experiencia realista de cableado de dispositivos en el rack. Reforzarse habilidades críticas como la colocación de dispositivos (Rack & Stack), encendido del dispositivo, cableado de puerto a puerto del dispositivo (incluido el cable elección y gestión), resolución de problemas y más.
- Un controlador de red, similar a los controladores SDN del mundo real existentes, como Cisco DNA Center y APIC-EM. Puedes practicar un enfoque de gestión de red centralizada utilizando el modelo de controlador de red. El controlador de red, gestionado mediante su web GUI o usando sus API, le brinda un panel de control centralizado para ver el estado de la red, identificar rápidamente y solucionar problemas, y enviar cambios de configuración a todos los dispositivos administrados a la vez. Además, puede acceder al controlador de red desde el mundo real aplicaciones que se ejecutan en su computadora, como un navegador, Python o Postman, para ejecutar su propia automatización de infraestructura guiones.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.