8 de mayo de 2024

BPDU Guard

Contenido del temario CCNA 200-301 v1.1
Este material ya se encuentra agregado al curso Network Associate (CCNA 200-301)


En redes capa 2 con diseño redundante la implementación de STP es clave para asegurar la estabilidad de la red. STP gestiona la redundancia previendo inconvenientes no deseados por un diseño deficiente.
Sin embargo, aún después de la implementación de STP, pueden generarse rutas subóptimas si el protocolo no cuenta con la protección adecuada contra varios formatos de ataque posibles en entornos STP. La falta de protección adecuada puede dejar la red expuesta a posibles ataques de man-in-the-middle así como a posibles bucles incluso con STP ejecutándose en los switches.

Hay que tener en cuenta que Spanning Tree no considera ningún mecanismo de autenticación o verificación del origen de los BPDUs que se emplean para el intercambio de información, como tampoco mecanismos de cifrado que protejan la información que se transporte. De ahí que, aprovechando las vulnerabilidades de STP, un atacante puede cambiar la topología activa de la red de modo tal que el tráfico circule por donde el atacante lo requiera de acuerdo a sus objetivos. Para esto no es necesario más que generar BPDUs con un bridge ID mejor para cambiar el switch raíz y con ello modificar toda la topología activa.
Estas situaciones pueden prevenirse utilizando mecanismos de protección como Root Guard. Este feature evita que un switch se convierta en switch raíz; para esto controla la posibilidad de que se adopten puertos raíz en los switches, diferentes de los que han sido planificados en el diseño. 
La función Root Guard es un mecanismo que permite controlar la ubicación del switch raíz en la red. Lo hace limitando los puertos de los switches no raíz que se pueden negociar como puerto raíz. .

BPDU Guard
Se trata de una función que se aplica asociada a Port Fast en las interfaces.
BPDU Guard permite preservar la topología activa de la red evitando que dispositivos intrusos conectados a puertos de un switch puedan impactar en la misma. Para esto, cuando el puerto del switch configurado con PortFast y asegurado con BPDU Guard recibe un BPDU, inmediatamente se bloquea pasando a estado de error.

Al colocarse el puerto que recibe la BPDU en error se genera un mensaje de evento:
2020 May 21 15:13:32 %SPANTREE-2-RX_PORTFAST:Received BPDU on PortFast enable port. Disabling 0/1 
2020 May 21 15:13:32 %PAGP-5-PORTFROMSTP:Port 0/1 left bridge port 0/1





Los manuales que publico podés adquirirlos en el sitio web de EduBookshttps://www.edubooks.com.ar/

Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educáticahttps://www.educatica.com.ar/

Estás invitado a seguirme en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

Este post ha sido desarrollado con la asistencia de inteligencia artificial.

5 de mayo de 2024

Machine learning

Contenido del temario CCNA 200-301 v1.1
Este material ya se encuentra agregado al curso Network Associate (CCNA 200-301)


El aprendizaje automático (ML) es una rama de la inteligencia artificial que se centra en algoritmos que pueden aprender y mejorar automáticamente a partir de la experiencia, sin necesidad de ser programados explícitamente. 
En el ámbito de las redes y la seguridad de esas redes, el ML se está utilizando de diversas maneras para mejorar la eficiencia, la seguridad y la confiabilidad de las redes.

Principales aplicaciones del ML en redes y su seguridad:
  • Detección de intrusiones y anomalías:
    Los sistemas de detección de intrusiones (IDS) basados en ML pueden analizar el tráfico de red en busca de patrones inusuales o maliciosos, lo que les permite identificar y detener ataques cibernéticos en sus primeras etapas.
    El ML también puede utilizarse para detectar anomalías en el comportamiento de la red tales como picos repentinos de tráfico o cambios en los patrones de uso regular, que podrían indicar un problema en la red o un ataque en curso.

  • Análisis forense de redes:
    Las herramientas de análisis forense de redes basadas en ML pueden analizar grandes volúmenes de datos de red para identificar la causa raíz de los incidentes de seguridad, lo que facilita la investigación y la recuperación en caso de ataques.
    El ML puede utilizarse también para automatizar tareas como la correlación de eventos, la identificación de hosts comprometidos y la reconstrucción de la línea de tiempo de un ataque.

  • Optimización del rendimiento de la red:
    Los algoritmos de ML pueden utilizarse para optimizar dinámicamente el enrutamiento del tráfico, la asignación de ancho de banda y la configuración de los dispositivos de red, lo que mejora el rendimiento general de la red y reduce la latencia.
    El ML también puede utilizarse para predecir la demanda de ancho de banda y proveer recursos de red de manera proactiva; esto evita la congestión y las interrupciones del servicio.

  • Gestión de la seguridad de la red:
    Los sistemas de gestión de la seguridad de la red basados en ML pueden automatizar la gestión de políticas de seguridad, la configuración de dispositivos de seguridad y la respuesta a incidentes. Esto mejora la eficiencia y la eficacia de las operaciones de seguridad.
    ML también puede utilizarse para identificar y clasificar vulnerabilidades de seguridad, priorizar las tareas de remediación y predecir la probabilidad de ataques.
Beneficios del uso del ML:
  • Mejora la detección de amenazas: 
    ML puede identificar amenazas que los métodos tradicionales basados en firmas o reglas no pueden detectar.
  • Reducción de falsos positivos: 
    ML puede reducir la cantidad de alertas falsas generadas por los sistemas de seguridad tradicionales, lo que ahorra tiempo a los analistas de seguridad.
  • Automatización de tareas: 
    ML puede automatizar tareas repetitivas y que requieren mucho tiempo, lo que libera a los analistas de seguridad para que se centren en tareas más estratégicas.
  • Mejora de la toma de decisiones: 
    ML puede proporcionar información y análisis a los responsables de la toma de decisiones para que puedan tomar decisiones mejor informadas sobre la seguridad y el rendimiento de la red.
A medida que la tecnología de ML continúa evolucionando, es probable que se use en una variedad cada vez mayor de aplicaciones de red y seguridad, lo que contribuiría a crear redes más seguras, confiables y eficientes.

La IA está impulsando un cambio transformador en las operaciones de red, permitiendo a las organizaciones para optimizar la performance, automatizar tareas y mejorar la eficiencia. 
Desde modelos predictivos que pronostican patrones de tráfico hasta IA generativa que crea configuraciones de red y técnicas de aprendizaje automático que detectan anomalías, las posibilidades son amplias. Sin embargo, es importante recordar que la implementación exitosa de estas soluciones de IA requiere una cuidadosa consideración de la calidad de los datos, la validación de los modelos y las prácticas éticas. 
A medida que avanzamos, la integración de la IA con tecnologías emergentes como 5G y el cómputo de borde, junto con el desarrollo de modelos de IA, amplificará aún más el impacto de la IA en la gestión de redes. El futuro de las operaciones de red está indudablemente impulsado por la IA, y aquellos que adopten estas tecnologías estarán bien posicionados para mantenerse a la vanguardia en un panorama digital cada vez más complejo y basado en datos.



Los manuales que publico los podés adquirir en el sitio web de EduBookshttps://www.edubooks.com.ar/

Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educáticahttps://www.educatica.com.ar/

Estás invitado a seguirme en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

Este post ha sido desarrollado con la asistencia de inteligencia artificial.

29 de abril de 2024

IA Generativa vs. IA Predictiva

Contenido del temario CCNA 200-301 v1.1
Este material ya se encuentra agregado al curso Network Associate (CCNA 200-301)



En el panorama actual del desarrollo de la tecnología, la inteligencia artificial (IA) se ha convertido en un punto focal que impulsa avances en múltiples sectores. 
Dos subcampos de la IA que han ganado especial atención son la IA generativa y la IA predictiva. Si bien ambas aprovechan el poder del aprendizaje automático para procesar grandes volúmenes de datos, sus objetivos y aplicaciones finales son diferentes.


IA Predictiva

La IA predictiva se centra en el análisis de datos históricos y patrones actuales para anticipar eventos o comportamientos futuros. Al identificar correlaciones y tendencias en conjuntos de datos existentes la IA predictiva puede realizar pronósticos precisos. Entre sus aplicaciones se encuentran:
  • Detección de fraudes:
    Puede identificar patrones de comportamiento que podrían indicar actividades fraudulentas en transacciones financieras.
  • Mantenimiento predictivo:
    Predecir cuándo es probable que se produzca el fallo de un equipo, lo que permite el mantenimiento preventivo y reduce tiempos de inactividad.
  • Análisis de riesgo:
    Evaluar el riesgo financiero asociado a inversiones o préstamos.
La IA predictiva se ha convertido en una herramienta para la toma de decisiones basada en datos, lo que permite a las empresas optimizar sus operaciones, reducir costos y mejorar la eficiencia.

Un ejemplo: la detección de intrusiones basada en anomalías
La IA predictiva puede usarse para analizar el tráfico de red en busca de patrones de tráfico anormales que podrían indicar un ataque. Al aprender el comportamiento normal de la red, los modelos de IA predictiva pueden identificar desviaciones de comportamiento que podrían ser indicios de actividad maliciosa.

Cómo funciona:
  • Recopilación de datos:
    Se recopilan grandes cantidades de datos de tráfico de red, incluyendo información sobre direcciones IP, protocolos, puertos, tamaño de paquetes y patrones de tráfico.
  • Entrenamiento del modelo:
    Un modelo de IA predictiva se entrena con estos datos históricos para aprender el comportamiento normal de la red.
  • Análisis de tráfico en tiempo real:
    El modelo analiza el tráfico de red en tiempo real en busca de desviaciones del comportamiento normal.
  • Detección de anomalías:
    Si se detecta una anomalía, el modelo genera una alerta para que el Administrador investigue.
Beneficios:
  • Detección temprana de amenazas:
    La detección de anomalías basada en IA puede identificar ataques en sus primeras etapas, antes de que puedan causar daños.
  • Reducción de falsos positivos:
    Los modelos de IA predictiva pueden diferenciar bien entre el tráfico normal y el anómalo, lo que reduce la cantidad de alertas falsas.
  • Mejora de la eficiencia de la respuesta:
    La automatización de la detección de intrusiones libera a los analistas de seguridad para que se centren en tareas más complejas.
IA Generativa

A diferencia de la IA predictiva, que se enfoca en anticipar situaciones, la IA generativa está diseñada para crear contenido o datos nuevos y originales. Mediante el aprendizaje de grandes conjuntos de datos, la IA generativa aprende las características y patrones subyacentes, lo que le permite generar nuevos elementos similares pero no idénticos a los datos de entrenamiento.
Las aplicaciones de la IA generativa son diversas e incluyen:

  • Creación de elementos artísticos:
    puede generar imágenes, música o textos creativos.
  • Desarrollo de productos: es capaz de diseñar nuevos materiales, medicamentos o productos químicos, acelerando procesos de producción e innovación.
  • Chatbots: implementar chatbots que puedan conversar con humanos de manera natural y efectiva, lo que permite mejorar la interacción entre humanos y máquinas.
  • La IA generativa abre un mundo de posibilidades para la creación de contenido innovador y la exploración de nuevas ideas, lo que puede impulsar el progreso en diversos campos.
Un ejemplo: la generación de firmas de malware
La IA generativa puede usarse para crear nuevas firmas de malware que puedan identificar y bloquear amenazas emergentes. Al analizar grandes conjuntos de datos de malware existente, los modelos de IA generativa pueden aprender las características y patrones comunes de este tipo de software y generar una firma.

Cómo funciona:
  • Recopilación de datos:
    Se recopilan grandes cantidades de muestras de malware, incluyendo código fuente, archivos binarios y metadatos.
  • Entrenamiento del modelo:
    Un modelo de IA generativa se entrena con estos datos para que aprenda las características y patrones del malware.
  • Generación de nuevas firmas:
    El modelo genera nuevas firmas de malware que capturan las características aprendidas.
  • Implementación de firmas:
    Las nuevas firmas se implementan en el IPS o antimalware para identificar y bloquear malware emergente.
Beneficios:
  • Protección contra amenazas emergentes:
    La IA generativa puede crear firmas de malware más rápidamente que los métodos tradicionales, lo que permite una mejor protección contra amenazas emergentes.
  • Reducción de falsos positivos:
    Las firmas generadas por IA suelen ser más precisas que las firmas tradicionales, lo que reduce la cantidad de falsos positivos.
  • Seguridad más eficiente:
    La automatización de la generación de firmas de malware libera a los analistas de seguridad para que se ocupen en otras tareas.
IA Generativa / IA Predictiva como complementos

Si bien la IA predictiva y la IA generativa apuntan a objetivos distintos, no son excluyentes. De hecho, pueden trabajar en conjunto para potenciar sus capacidades. Por ejemplo, la IA generativa puede generar nuevos datos de entrenamiento para mejorar la precisión de los modelos de IA predictiva, mientras que la IA predictiva puede usarse para identificar patrones en los datos generados por la IA generativa, refinando aún más su rendimiento.

Conclusión:
La IA generativa y la IA predictiva representan dos avances importantes en el campo de la inteligencia artificial. Con su capacidad para predecir el futuro y crear contenido nuevo, estas tecnologías tienen el potencial de transformar industrias, mejorar nuestras vidas y llevarnos a un futuro impulsado por la IA. A medida que estas tecnologías continúen evolucionando, la sinergia entre la IA predictiva y la IA generativa será crucial para desbloquear nuevas oportunidades y redefinir los límites de lo que es posible.



Los manuales que publico los podés adquirir en el sitio web de EduBookshttps://www.edubooks.com.ar/

Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educáticahttps://www.educatica.com.ar/

Estás invitado a seguirme en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

Este post ha sido desarrollado con la asistencia de inteligencia artificial.

24 de abril de 2024

El temario versión 1.1 del examen CCNA 200-301

Cisco acaba de anunciar una actualización menor del temario del examen de certificación CCNA 200-301.
Este temario será la base de los exámenes CCNA que se presenten a partir del 20 de agosto próximo.
Se trata de una "revisión menor" como la califica el roadmap de actualizaciones de Cisco dado que impacta en menos del 10% del contenido del temario del examen.

No es un nuevo examen de certificación, es solamente una actualización menor de su temario.
Por lo tanto, respecto del examen:
  • Mantiene el mismo código de examen: 200-301 CCNA
  • Certificación asociada: CCNA
  • Prerrequisitos: No tiene
  • Idioma: Inglés
  • Duración: 120 minutos
    Cuando se presenta el examen en países de habla hispana se asignan 30 minutos adicionales.
  • Cantidad de preguntas: alrededor de 100
  • Entidad registrante para presentar el examen: Pearson VUE.
  • Período de recertificación: 3 años

Temario versión 1.1

La siguientes es una versión en castellano del temario oficial en inglés que está disponible en la página de Cisco.
Como es ya costumbre en las certificaciones de Cisco el temario se encuentra dividido en tópicos (6 como en la versión 1.0) y a cada uno se asigna un peso relativo.

A los efectos comparativos destaco en azul los temas que se incorporan en la versión 1.1 en comparación con el temario versión 1.0 del examen CCNA 200-301.

1. Fundamentos de networking                    20%

  • Explique el rol y función de los componentes de una red.
    •  Routers.
    •  Switches capa 2 y capa 3.
    •  Next Generation Firewalls e IPS.
    •  Access points.
    •  Controladores (Cisco DNA Center y WLC).
    •  Terminales.
    •  Servidores.
    •  PoE
  • Describa las características de las diferentes topologías y arquitecturas de red.
    •  2 capas
    •  3 capas.
    •  Spine-leaf.
    •  WAN.
    •  SOHO.
    •  On-premise y nube.
  • Compare las interfaces físicas y los tipos de cableado
    •  Fibra monomodo, fibra multimodo y cobre.
    •  Conexiones Ethernet y punto a punto.
  • Identifique problemas en las interfaces y el cableado (colisiones, errores, mismatch de dúplex y/o velocidad).
  • Compare TCP y UDP.
  • Configure y verifique direccionamiento IPv4 y asignación de subredes.
  • Describa la necesidad de direccionamiento IPv4 privado.
  • Configure y verifique direccionamiento IPv6.
  • Describa los tipos de direcciones IPv6.
    •  Unicast (global, unique local y link local)
    •  Anycast
    •  Multicast.
    •  EUI 64 modificado.
  • Verifique parámetros IP en clientes de sistemas operativos Windows, Linux y Mac OS).
  • Describa los principios de redes inalámbricas.
    •  Canales Wi-Fi no sobrepuestos.
    •  SSID.
    •  RF.
    •  Cifrado.
  • Explique los fundamentos de virtualización (servidores virtualizados, contenedores y VRFs).
  • Describa los conceptos de switching.
    •  Aprendizaje de MAC.
    •  Reenvío de tramas.
    •  Inundación de tramas.
    •  Tabla de direcciones MAC.

2. Acceso a la red                    20%

  • Configure y verifique VLANs a través de múltiples switches.
    •  Puertos de acceso (voz y datos).
    •  VLAN por defecto.
    •  Conectividad entre VLANs.
  • Configure y verifique conectividad entre switches.
    •  Puertos troncales.
    •  IEEE 802.1Q.
    •  VLAN nativa.
  • Configure y verifique protocolos de descubrimiento de capa 2 (CDP y LLDP).
  • Configure y verifique EtherChannel de capa 2 y capa 3 (LACP).
  • Interprete la operación básica de Rapid PVST+
    •  Root port, root bridge y otros tipos de puertos.
    •  Estados de puertos.
    •  PortFast.
    •  Root guard, loop guard, BPDU filter y BPDU guard
  • Describa las arquitecturas wireless de Cisco y los modos de los APs.
  • Describa la infraestructura de conexión física de los componentes de una WLAN (AP, WLC, puertos de acceso/troncales, y LAG).
  • Describa la conexión para el acceso a la gestión de dispositivos de red (Telnet, SSH, HTTP, HTTPS, consola, TACACS+/RADIUS y gestión de nube).
  • Interprete la configuración de la red inalámbrica utilizando GUI para la conectividad de clientes incluyendo la creación de una WLAN, configuración de seguridad, perfiles QoS y configuraciones avanzadas.

3. Conectividad IP                    25%

  • Interprete los componentes de la tabla de enrutamiento.
    •  Código de protocolo de enrutamiento.
    •  Prefijo.
    •  Máscara de red.
    •  Próximo salto.
    •  Distancia administrativa.
    •  Métrica.
    •  Gateway of last resort.
  • Determine cómo un router elabora la decisión de reenvío por defecto.
    •  Longest prefix match.
    •  Distancia administrativa.
    •  Métrica del protocolo de enrutamiento.
  • Configure y verifique rutas estáticas IPv4 e IPv6.
    •  Ruta por defecto.
    •  Ruta a una red.
    •  Ruta a un host.
    •  Ruta estática flotante.
  • Configure y verifique OSPFv2 en única área.
    •  Adyacencias de vecinos.
    •  Punto a punto.
    •  Broadcast (selección de DR/BDR).
    •  Router ID.
  • Describa el propósito, función y conceptos de los protocolos de redundancia en el primer salto.

4. Servicios IP                    10%

  • Configure y verifique inside source NAT estática y dinámica.
  • Configure y verifique la operación de NTP en modo cliente y servidor.
  • Explique el rol de DHCP y DNS dentro de la red.
  • Explique la función de SNMP en la operación de la red.
  • Describa el uso de funciones de syslog incluyendo facilidades y niveles.
  • Configure y verifique un cliente DHCP y un relay 
  • Explique PHB para QoS incluyendo clasificación, marcado, encolado, control de congestión, policing y shaping.
  • Configure dispositivos de red para utilizar acceso remoto por SSH
  • Describa las capacidades y funciones de TFTP/FTP en la red.

5. Fundamentos de seguridad                    15%

  • Defina los conceptos claves de seguridad (amenaza, vulnerabilidad, exploits y técnicas de mitigación).
  • Describa los elementos de un programa de seguridad (monitoreo de usuarios, entrenamiento y control del acceso físico).
  • Configure control de acceso a los dispositivos utilizando claves locales.
  • Describa los elementos de políticas de seguridad de claves tales como gestión, complejidad y alternativas de claves (autenticación de factor múltiple, certificados y biometría).
  • Describa las VPNs IPsec de acceso remoto y site-to-site.
  • Configure y verifique listas de control de acceso.
  • Configure y verifique prestaciones de seguridad de capa 2 (DHCP snooping, Dynamic ARP inspection y port security).
  • Compare los conceptos de autenticación, autorización y registro.
  • Describa los protocolos de seguridad inalámbrica (WPA, WPA2 y WPA3).
  • Configure y verifique una WLAN utilizando WPA2 PSK a través de GUI.

6. Automatización y programabilidad                    10%

  • Explique cómo la automatización impacta la gestión de la red.
  • Compare las redes tradicionales con las redes basadas en controlador.
  • Describa la arquitectura basada en controlador y definida por software (overlay, underlay, y fabric).
    •   Separación de plano de control y plano de datos.
    •   APIs north-bound y south-bound.
  • Explique la IA (generativa y predictiva) y machine learning en la operación de la red
  • Describa las características de las APIs basadas en REST (tipos de autenticación, CRUD, HTTP verbs y data encoding).
  • Reconozca las capacidades de mecanismos de gestión de configuraciones como Ansible y Terraform
  • Intérprete JSON encoded data.

Tenga siempre presente la aclaración que realiza Cisco: Los tópicos considerados en este temario pueden ser incluidos en cualquier examen CCNA 200-301 versión 1.1. Eso quiere decir que no necesariamente en todo examen se encontrarán todos los temas.

Por otro lado, también Cisco se reserva el derecho de realizar cambios que reflejen cambios en tecnología o productos en cualquier momento.

Consideraciones

Del análisis de los cambios realizados en esta revisión del temario se desprende:

  • Se han realizado cambios de menor importancia en la redacción de algunos puntos.
    En general estos cambios no conllevan modificaciones en lo que es necesario estudiar para preparar el examen.
  • Hay algunos puntos que sí son novedades: 
    • Los mecanismos de seguridad asociados a STP: root guard, loop guard, BPDU filter y BPDU guard.
    • Clientes DHCP e implementación de DHCP relay.
    • IA generativa, IA predictiva y machine learning.
    • Ansible y Terraform.
  • Todavía está pendiente ver con qué profundidad estos temas son considerados en el examen de certificación.

Bibliografía:

  • Por el momento no hay bibliografía adaptada a esta revisión del temario.
    Todavía deberemos esperar unas semanas.
  • Seguramente con el transcurso de las semanas Cisco Press y Sybex anunciarán sus manuales en inglés actualizados, como es habitual.
  • En lo personal esperaré a ver la actualización de los cursos oficiales para verificar el verdadero alcance de cada uno de los temas y elaboraré un borrador de trabajo que haré conocer a través de las redes sociales.
    Para introducir cambios es muy importante tener claro hasta dónde se debe profundizar en cada uno de los temas, y todavía faltan algunos meses para la implementación del nuevo temario.
  • Ya con más información elaboraré una revisión del manual Apunte Rápido CCNA 200-301 versión 7.1.
  • Por el momento no parece necesaria una actualización de la Guía de Laboratorios CCNA 200-301 versión 7.1 ya que los cambios no impactan en los temas prácticos.
  • Por supuesto que también actualizaré el curso Network Associate que ofrezco a través de Educática.
  • A medida que avance con estas actualizaciones las iré comentando y publicando a través de las redes sociales.




Los manuales que publico los podés adquirir en el sitio web de EduBookshttps://www.edubooks.com.ar/

Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educáticahttps://www.educatica.com.ar/

Estás invitado a seguirme en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

23 de abril de 2024

Cisco publicó la revisión del temario CCNA 200-301 versión 1.1


En el año 2022 Cisco implementó un cambio sustancial en el proceso de elaboración y actualización de sus exámenes de certificación. Definió un "roadmap" que supone un ciclo anual de revisión de cada certificación y a partir de allí la posible actualización del temario de cada examen.

Como consecuencia de esta revisión anual de las certificaciones se introdujo también la diferenciación entre revisiones mayores y menores de ese temario de cada examen de certificación.

Una revisión más detallada de este sistema de revisiones y actualización de los exámenes de certificación lo publiqué en este post.


Como resultado de este proceso de revisión periódica Cisco ha anunciado una revisión menor del temario del examen CCNA.
Se trata del 200-301 CCNA v.1. exam topics.

  • Los exámenes basados en este nuevo temario estarán disponibles a partir del 20 de agosto 2024.
  • Quienes presenten su examen CCNA hasta el 19 de agosto 2024 encontrarán un examen basado en el temario actual.
  • Se trata de una revisión menor del temario del mismo examen de certificación.
    El examen de certificación no cambia.
  • El objetivo de la actualización ha sido clarificar algunos puntos, introducir nuevos temas y actualizar productos y soluciones.
  • Según lo publicado por Cisco, en esta revisión han incluido contenido referido a IA Generativa, Cloud Network Management y Machine Learning.
  • La actualización impacta en no más del 10% del temario del examen.
  • La distribución de temas no ha sido modificada. Siguen dividido en 6 áreas, con el mismo peso relativo dentro del examen:
    • Fundamentos de networking
    • Acceso a la red
    • Conectividad IP
    • Servicios IP
    • Fundamentos de seguridad
    • Automatización y programabilidad

¿Para qué examen tengo que prepararme, entonces?

Si vas a presentar tu examen hasta el 19 de agosto 2024, tu examen va a ser sobre la base del temario versión 1.0 (el actual) y podés tranquilamente utilizar los materiales de estudio correspondientes a ese temario.

Si agendás tu examen para el 20 de agosto 2024 o más tarde, todavía no hay materiales disponibles ajustados a el temario de la versión 1.1. Igualmente podés comenzar a utilizar cualquier manual actual para comenzar tu preparación (todo lo que estudies servirá exactamente igual) y cuando se publiquen materiales nuevos o complementarios los utilizás para completar tu preparación.

¿El Apunte Rápido CCNA versión 7.0, sirve?

Si.
Todo manual para el examen de certificación CCNA temario versión 1.0 sirve. Esos contenidos no se han retirado.

¿Qué voy a hacer yo con el Apunte Rápido CCNA versión 7.1?

Publicar una versión actualizada incorporando los temas que se agregan en esta revisión 1.1.
Pero esto sucederá en un tiempo más, cuando tengamos completa claridad de qué es lo que se ha agregado.
Aún faltan varios meses para que se produzca el cambio.


Si tenés alguna duda o pregunta adicional, agregala en los comentarios y procuraré responderla lo antes que me sea posible, o en cuanto disponga de la información necesaria.

Seguiré publicando a través del blog y las redes sociales asociadas más información a medida que esté disponible de modo oficial.




Los manuales que publico los podés adquirir en el sitio web de EduBookshttps://www.edubooks.com.ar/

Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educáticahttps://www.educatica.com.ar/

Estás invitado a seguirme en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

Este post ha sido desarrollado con la asistencia de inteligencia artificial.