Sie sind auf Seite 1von 13

INGENIERÍA ELECTRÓNICA

Cuenca

ACTIVIDADES CISCO CAPÍTULO 1


Duchi Lucero Manuel Ismael
mduchil@est.ups.edu.ec
Salto Sumba Danny Andrés
dsaltos1@est.ups.edu.ec

ACTIVIDAD 1.1.1.4: USO DE GOOGLE EARTH™ PARA VER EL MUNDO


TAREAS A DESARROLLADAS EN LA ACTIVIDAD 1.1.1.4:
1. Explicar el objetivo de Google Earth.
2. Explicar las diferentes versiones de Google Earth.
3. Explicar los requisitos de hardware y software necesarios para usar Google Earth.
4. Probar funciones de Google Earth como Ayuda.
5. Experimentar con Google Earth la exploración de continentes,
Duchi Lucero Manuel países
Ismaely lugares de interés.
mduchil@est.ups.edu.ec
Tarea 1: Explicar el objetivo de Google Earth.Universidad Politécnica Salesiana

Google Earth es una aplicación muy popular que se ejecuta en el escritorio de la mayoría de sistemas operativos. Requiere una
conexión de banda ancha a internet y muestra la Tierra como una imagen 2D o 3D manipulada.

Tarea 2: Explicar las diferentes versiones de Google Earth.

Existen tres versiones de Google Earth y son: mduchil@est.ups.edu.ec


Universidad Politécnica Salesiana
 La versión que cubre la mayoría de las necesidades que es la versión gratuita de Google Earth.
 Una versión Google Earth Plus que incluye compatibilidad con GPS, un importador de hoja de cálculo y otras
características de compatibilidad.
 La versión Google Earth Pro que es para el uso profesional y comercial.

Tarea 3: Explicar los requisitos de hardware y software necesarios para usar Google Earth.

Sistema Operativos Microsoft Windows 2000 o Windows XP


CPU Pentium 3 con 500Mhz
Memoria del Sistema (RAM) 128 MB
Disco Duro 400 MB de espacio libre
Velocidad de red 128 kbps
Tarjeta grafica Compatible con 3D con 16 MB de VRAM
Pantalla Pantalla a color de alta densidad de 1025x768 pixeles, 16-bit

Tarea 4: Probar funciones de Google Earth como Ayuda.

Si nos dirigimos a la opción de ayuda podemos encontrar varias opciones entre ellas recursos de ayuda, teclas de acceso rápido,
sugerencias de inicio, entre otras las cuales nos permitirán conocer información básica de cómo usar google earth.

REDES DE COMPUTADORAS I
INGENIERÍA ELECTRÓNICA
Cuenca

Tarea 5: Experimentar con Google Earth la exploración de continentes, países y lugares de interés.
Ecuador:

Estados Unidos:

REDES DE COMPUTADORAS I
INGENIERÍA ELECTRÓNICA
Cuenca

ACTIVIDAD 1.4.5.3: IDENTIFICACIÓN DE LAS VULNERABILIDADES DE SEGURIDAD MÁS


IMPORTANTES

TAREAS A DESARROLLADAS EN LA ACTIVIDAD 1.4.5.3:

1. Ubicación De Los Recursos SANS


2. Repaso Sobre Los Recursos SANS
3. Recolección De Datos
4. Reflexión
5. Desafío

Tarea 1: Ubicación De Los Recursos SANS

Paso 1: Abrir la página de SANS.


Paso 2: Dirigirse a la parte de recursos de SANS.
Paso 3: Dar clic en top 25 errores de programación.

REDES DE COMPUTADORAS I
INGENIERÍA ELECTRÓNICA
Cuenca

Figura 1: Página Web SANS.

Tarea 2: Repaso Sobre Los Recursos SANS

Interacción insegura entre componentes


Estas debilidades están relacionadas con formas inseguras en las que los datos se envían y reciben entre componentes, módulos,
programas, procesos, subprocesos o sistemas separados.

Figura 2: Interacción insegura entre componentes.

Gestión de Recursos Riesgosos


Las debilidades en esta categoría están relacionadas con las formas en que el software no administra adecuadamente la creación,
uso, transferencia o destrucción de recursos importantes del sistema.

REDES DE COMPUTADORAS I
INGENIERÍA ELECTRÓNICA
Cuenca

Figura 3: Gestión de los recursos riesgosos.

Defensas porosas
Las debilidades en esta categoría están relacionadas con las técnicas de defensa que a menudo se usan mal, se abusan o
simplemente se ignoran.

Figura 4: Defensas porosas.

Tarea 3: Recolección De Datos

Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervínculo CVE de ejemplo.
Para este caso seleccionamos CWE-494. Descarga Del Código Sin Verificación De Integridad

Paso 2: Completar la información sobre la vulnerabilidad:


Fecha de lanzamiento original: 4 de diciembre del 2002
Última revisión: Versión 3.2
Fuente: SANS
Descripción general:

REDES DE COMPUTADORAS I
INGENIERÍA ELECTRÓNICA
Cuenca

Al descargar el código y lo ejecuta, confía en que la fuente de ese código no sea maliciosa. Tal vez solo accedes a un sitio de
descarga en el que confías, pero los atacantes pueden realizar todo tipo de trucos para modificar ese código antes de que te
llegue. Pueden piratear el sitio de descarga, hacerse pasar por suplantación de DNS o envenenamiento de caché, convencer al
sistema de redirigir a un sitio diferente o incluso modificar el código en tránsito cuando cruza la red. Este escenario incluso se
aplica a los casos en que su propio producto descarga e instala sus propias actualizaciones. Cuando esto suceda, su software
terminará ejecutando un código que no espera, lo que es malo para usted, pero excelente para los atacantes.

Paso 3: Completar la información sobre el impacto de vulnerabilidad:


Severidad CVSS: Medio
Rango: Bajo
Autenticación: Fácil de Moderar
Tipo de impacto: Ejecución de código.

Paso 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución encontrada en esas páginas.
Una solución para la descarga del código sin verificación de integridad, seria realizar las búsquedas DNS directas e inversas
adecuadas para detectar la falsificación de DNS.

Tarea 4: Reflexión
La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado
importantes recursos para coordinar y difundir información sobre las vulnerabilidades y las posibles soluciones. Sigue
siendo responsabilidad del usuario final la implementación de la solución.

Ante este panorama los usuarios, empresas, etc. Deben tener en cuenta los distintos tipos de peligros que corren al manejar
grandes cantidades de información, ya que existen atacantes. Por ende, es necesario que el usuario tenga presente los distintos
métodos, aplicaciones, softwares para la seguridad de su información.

Tarea 5: Desafío
Intente identificar una organización que se pueda reunir con nosotros para explicarnos cómo se rastrean las
vulnerabilidades y se aplican las soluciones. Encontrar una organización dispuesta a hacer esto puede ser difícil, por
razones de seguridad, pero ayudará a los estudiantes a aprender cómo se logra mitigar las vulnerabilidades en el mundo.
También les dará a los representantes de las organizaciones la oportunidad de conocer a los estudiantes y realizar
entrevistas informales.

Empresa X1
Tenemos herramientas pagadas y gratis como Qualys que es pagada y Openvaz que es gratis estas sirven para escanear los
equipos en busca de vulnerabilidades y las mismas generan un reporte con las vulnerabilidades existentes y las posibles
soluciones. Lo importante es tener los sistemas actualizados con los últimos parches de seguridad

Empresa X2
El área de seguridad de información es donde se monitorea todos los ataques a la red WAN, LAN. En cuanto a seguridad de
información resetean y crean claves. A la vez dan permisos a los aplicativos para usar el active directory, Firewall, hardenizaxion
a los equipos. Finalmente se maneja antivirus originales que protegen equipos y para ingresar a los dispositivos deben ser
configurados con permisos por medio del administrador.

ACTIVIDAD 1.7.1.3: DESAFÍO DE INTEGRACIÓN DE APTITUDES: INTRODUCCIÓN A PACKET


TRACER

TAREAS A DESARROLLADAS EN LA ACTIVIDAD 1.4.5.3:


.
1. Diagrama de topología.
2. Explore la interfaz del Rastreador de paquetes (PT)/h>
3. Explore las operaciones de PT
4. Revisar la configuración estándar de laboratorio

Tarea 1: Diagrama de topología.

Una topología lógica casi completa proporcionada como punto de partida.

REDES DE COMPUTADORAS I
INGENIERÍA ELECTRÓNICA
Cuenca

Tarea 2: Explore la interfaz del Rastreador de paquetes (PT)/h>

Paso 1 : Espacio lógico

Cuando Packet Tracer se inicia, presenta una vista lógica de la red en modo de tiempo real. La parte principal de la interfaz del
PT es elárea de trabajo lógica. Ésta es el área grande donde se colocan y conectan los dispositivos.

Paso 2 : Navegación por los símbolos

La sección inferior izquierda de la interfaz PT, debajo de la barra amarilla, es la sección de la interfaz que usted ve para
seleccionar y colocar dispositivos en el espacio lógico. El primer cuadro en la parte inferior, a la izquierda, contiene símbolos
que representan grupos de dispositivos. Cuando mueve el puntero del mouse sobre estos símbolos, aparece el nombre del
grupo en el cuadro de texto del centro. Cuando usted hace clic en uno de esto símbolos, aparecen los dispositivos específicos
del grupo en el cuadro de la derecha. Cuando señala los dispositivos específicos, aparece una descripción del dispositivo en el
cuadro de texto que se encuentra debajo de los dispositivos específicos. Haga clic en cada uno de los grupos y estudie los
distintos dispositivos que se encuentran disponibles y sus símbolos.

REDES DE COMPUTADORAS I
INGENIERÍA ELECTRÓNICA
Cuenca

Tarea 3: Explore las operaciones de PT

Paso 1 : Conecte los dispositivos utilizando la conexión automática

Haga clic en el símbolo del grupo de conexiones. Los símbolos de conexión específicos proporcionan distintos tipos de cables
que pueden usarse para conectar los dispositivos. El primer tipo específico, el rayo dorado, selecciona automáticamente el tipo
de conexión que se basa en las interfaces disponibles en los dispositivos. Cuando hace clic en el símbolo, el puntero se asemeja
a un conector de cable.
Para conectar dos dispositivos haga clic en el símbolo de conexión automática, haga clic en el primer dispositivo y luego en el
segundo dispositivo. Con el símbolo de conexión automática, haga la siguiente conexión:

 Conecte el Eagle Server al router R1-ISP.


 Conecte PC-PT 1A al switch S1-Central.

Paso 2: Examine la configuración de los dispositivos con el mouse

Muévalo sobre los dispositivos que encuentre en el área de trabajo lógica. A medida que mueve el puntero del mouse sobre
estos símbolos, aparecen las configuraciones de los dispositivos en un cuadro de texto.

1. Un router muestra la información de configuración del puerto, incluida la dirección IP, el estado del puerto y la
dirección MAC.
2. Un servidor muestra la dirección IP, la dirección MAC y la información del gateway
3. Un switch muestra la información de configuración del puerto, incluida la dirección IP, la dirección MAC, el estado
del puerto y la participación VLAN.
4. Una PC muestra la dirección IP, la dirección MAC y la información del gateway.

Paso 3: Examine la configuración de los dispositivos

Haga clic con el botón izquierdo del mouse en cada tipo de dispositivo que encuentre en el área de trabajo lógica para ver la
configuración de los dispositivos.

1. Los dispositivos del router y el switch contienen tres fichas. Estas fichas son Física, Configuración y CLI.
o La ficha Física muestra los componentes físicos del dispositivo, como los módulos. Con esta ficha, también
se pueden agregar nuevos módulos.
o La ficha Configuración muestra la información de configuración general, como por ejemplo el nombre del
dispositivo.
o La ficha CLI permite al usuario configurar el dispositivo con una interfaz de línea de comando.
2. Los dispositivos del servidor y el hub contienen dos fichas. Estas fichas son Física y Configuración.
o La ficha Física muestra los componentes del dispositivo, como por ejemplo los puertos. Con esta ficha,
también se pueden agregar nuevos módulos.
o La ficha Configuración muestra información general, como por ejemplo el nombre del dispositivo.
3. Los dispositivos de la PC/b> contienen tres fichas. Estas fichas son Física, Configuración y Escritorio.
o La ficha Física muestra los componentes del dispositivo. Con esta ficha, también se pueden agregar nuevos
módulos.
o La ficha Configuración muestra el nombre del dispositivo, la dirección IP, la máscara de subred, el DNS y la
información del gateway.
o La ficha Escritorio permite al usuario configurar la dirección IP, la máscara de subred, el gateway por
defecto, el servidor DNS, dial-up e inalámbrico. Con la ficha Escritorio también se puede acceder a un
emulador de terminal, a la petición de entrada de comandos y a un navegador Web simulado.

REDES DE COMPUTADORAS I
INGENIERÍA ELECTRÓNICA
Cuenca

Tarea 4: Revisar la configuración estándar de laboratorio

La configuración estándar de laboratorio constará de dos routers, un switch, un servidor y dos PC. Cada uno de estos dispositivos
estará configurado previamente con información tal como los nombres de los dispositivos, las direcciones IP, las gateways y las
conexiones.

REDES DE COMPUTADORAS I
INGENIERÍA ELECTRÓNICA
Cuenca

ACTIVIDAD 4: RESOLUCIÓN DEL CUESTIONARIO DE CISCO CAPÍTULO 1

REDES DE COMPUTADORAS I
INGENIERÍA ELECTRÓNICA
Cuenca

REDES DE COMPUTADORAS I
INGENIERÍA ELECTRÓNICA
Cuenca

REDES DE COMPUTADORAS I
INGENIERÍA ELECTRÓNICA
Cuenca

REDES DE COMPUTADORAS I

Das könnte Ihnen auch gefallen