Beruflich Dokumente
Kultur Dokumente
Cuenca
Google Earth es una aplicación muy popular que se ejecuta en el escritorio de la mayoría de sistemas operativos. Requiere una
conexión de banda ancha a internet y muestra la Tierra como una imagen 2D o 3D manipulada.
Tarea 3: Explicar los requisitos de hardware y software necesarios para usar Google Earth.
Si nos dirigimos a la opción de ayuda podemos encontrar varias opciones entre ellas recursos de ayuda, teclas de acceso rápido,
sugerencias de inicio, entre otras las cuales nos permitirán conocer información básica de cómo usar google earth.
REDES DE COMPUTADORAS I
INGENIERÍA ELECTRÓNICA
Cuenca
Tarea 5: Experimentar con Google Earth la exploración de continentes, países y lugares de interés.
Ecuador:
Estados Unidos:
REDES DE COMPUTADORAS I
INGENIERÍA ELECTRÓNICA
Cuenca
REDES DE COMPUTADORAS I
INGENIERÍA ELECTRÓNICA
Cuenca
REDES DE COMPUTADORAS I
INGENIERÍA ELECTRÓNICA
Cuenca
Defensas porosas
Las debilidades en esta categoría están relacionadas con las técnicas de defensa que a menudo se usan mal, se abusan o
simplemente se ignoran.
Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervínculo CVE de ejemplo.
Para este caso seleccionamos CWE-494. Descarga Del Código Sin Verificación De Integridad
REDES DE COMPUTADORAS I
INGENIERÍA ELECTRÓNICA
Cuenca
Al descargar el código y lo ejecuta, confía en que la fuente de ese código no sea maliciosa. Tal vez solo accedes a un sitio de
descarga en el que confías, pero los atacantes pueden realizar todo tipo de trucos para modificar ese código antes de que te
llegue. Pueden piratear el sitio de descarga, hacerse pasar por suplantación de DNS o envenenamiento de caché, convencer al
sistema de redirigir a un sitio diferente o incluso modificar el código en tránsito cuando cruza la red. Este escenario incluso se
aplica a los casos en que su propio producto descarga e instala sus propias actualizaciones. Cuando esto suceda, su software
terminará ejecutando un código que no espera, lo que es malo para usted, pero excelente para los atacantes.
Paso 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución encontrada en esas páginas.
Una solución para la descarga del código sin verificación de integridad, seria realizar las búsquedas DNS directas e inversas
adecuadas para detectar la falsificación de DNS.
Tarea 4: Reflexión
La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado
importantes recursos para coordinar y difundir información sobre las vulnerabilidades y las posibles soluciones. Sigue
siendo responsabilidad del usuario final la implementación de la solución.
Ante este panorama los usuarios, empresas, etc. Deben tener en cuenta los distintos tipos de peligros que corren al manejar
grandes cantidades de información, ya que existen atacantes. Por ende, es necesario que el usuario tenga presente los distintos
métodos, aplicaciones, softwares para la seguridad de su información.
Tarea 5: Desafío
Intente identificar una organización que se pueda reunir con nosotros para explicarnos cómo se rastrean las
vulnerabilidades y se aplican las soluciones. Encontrar una organización dispuesta a hacer esto puede ser difícil, por
razones de seguridad, pero ayudará a los estudiantes a aprender cómo se logra mitigar las vulnerabilidades en el mundo.
También les dará a los representantes de las organizaciones la oportunidad de conocer a los estudiantes y realizar
entrevistas informales.
Empresa X1
Tenemos herramientas pagadas y gratis como Qualys que es pagada y Openvaz que es gratis estas sirven para escanear los
equipos en busca de vulnerabilidades y las mismas generan un reporte con las vulnerabilidades existentes y las posibles
soluciones. Lo importante es tener los sistemas actualizados con los últimos parches de seguridad
Empresa X2
El área de seguridad de información es donde se monitorea todos los ataques a la red WAN, LAN. En cuanto a seguridad de
información resetean y crean claves. A la vez dan permisos a los aplicativos para usar el active directory, Firewall, hardenizaxion
a los equipos. Finalmente se maneja antivirus originales que protegen equipos y para ingresar a los dispositivos deben ser
configurados con permisos por medio del administrador.
REDES DE COMPUTADORAS I
INGENIERÍA ELECTRÓNICA
Cuenca
Cuando Packet Tracer se inicia, presenta una vista lógica de la red en modo de tiempo real. La parte principal de la interfaz del
PT es elárea de trabajo lógica. Ésta es el área grande donde se colocan y conectan los dispositivos.
La sección inferior izquierda de la interfaz PT, debajo de la barra amarilla, es la sección de la interfaz que usted ve para
seleccionar y colocar dispositivos en el espacio lógico. El primer cuadro en la parte inferior, a la izquierda, contiene símbolos
que representan grupos de dispositivos. Cuando mueve el puntero del mouse sobre estos símbolos, aparece el nombre del
grupo en el cuadro de texto del centro. Cuando usted hace clic en uno de esto símbolos, aparecen los dispositivos específicos
del grupo en el cuadro de la derecha. Cuando señala los dispositivos específicos, aparece una descripción del dispositivo en el
cuadro de texto que se encuentra debajo de los dispositivos específicos. Haga clic en cada uno de los grupos y estudie los
distintos dispositivos que se encuentran disponibles y sus símbolos.
REDES DE COMPUTADORAS I
INGENIERÍA ELECTRÓNICA
Cuenca
Haga clic en el símbolo del grupo de conexiones. Los símbolos de conexión específicos proporcionan distintos tipos de cables
que pueden usarse para conectar los dispositivos. El primer tipo específico, el rayo dorado, selecciona automáticamente el tipo
de conexión que se basa en las interfaces disponibles en los dispositivos. Cuando hace clic en el símbolo, el puntero se asemeja
a un conector de cable.
Para conectar dos dispositivos haga clic en el símbolo de conexión automática, haga clic en el primer dispositivo y luego en el
segundo dispositivo. Con el símbolo de conexión automática, haga la siguiente conexión:
Muévalo sobre los dispositivos que encuentre en el área de trabajo lógica. A medida que mueve el puntero del mouse sobre
estos símbolos, aparecen las configuraciones de los dispositivos en un cuadro de texto.
1. Un router muestra la información de configuración del puerto, incluida la dirección IP, el estado del puerto y la
dirección MAC.
2. Un servidor muestra la dirección IP, la dirección MAC y la información del gateway
3. Un switch muestra la información de configuración del puerto, incluida la dirección IP, la dirección MAC, el estado
del puerto y la participación VLAN.
4. Una PC muestra la dirección IP, la dirección MAC y la información del gateway.
Haga clic con el botón izquierdo del mouse en cada tipo de dispositivo que encuentre en el área de trabajo lógica para ver la
configuración de los dispositivos.
1. Los dispositivos del router y el switch contienen tres fichas. Estas fichas son Física, Configuración y CLI.
o La ficha Física muestra los componentes físicos del dispositivo, como los módulos. Con esta ficha, también
se pueden agregar nuevos módulos.
o La ficha Configuración muestra la información de configuración general, como por ejemplo el nombre del
dispositivo.
o La ficha CLI permite al usuario configurar el dispositivo con una interfaz de línea de comando.
2. Los dispositivos del servidor y el hub contienen dos fichas. Estas fichas son Física y Configuración.
o La ficha Física muestra los componentes del dispositivo, como por ejemplo los puertos. Con esta ficha,
también se pueden agregar nuevos módulos.
o La ficha Configuración muestra información general, como por ejemplo el nombre del dispositivo.
3. Los dispositivos de la PC/b> contienen tres fichas. Estas fichas son Física, Configuración y Escritorio.
o La ficha Física muestra los componentes del dispositivo. Con esta ficha, también se pueden agregar nuevos
módulos.
o La ficha Configuración muestra el nombre del dispositivo, la dirección IP, la máscara de subred, el DNS y la
información del gateway.
o La ficha Escritorio permite al usuario configurar la dirección IP, la máscara de subred, el gateway por
defecto, el servidor DNS, dial-up e inalámbrico. Con la ficha Escritorio también se puede acceder a un
emulador de terminal, a la petición de entrada de comandos y a un navegador Web simulado.
REDES DE COMPUTADORAS I
INGENIERÍA ELECTRÓNICA
Cuenca
La configuración estándar de laboratorio constará de dos routers, un switch, un servidor y dos PC. Cada uno de estos dispositivos
estará configurado previamente con información tal como los nombres de los dispositivos, las direcciones IP, las gateways y las
conexiones.
REDES DE COMPUTADORAS I
INGENIERÍA ELECTRÓNICA
Cuenca
REDES DE COMPUTADORAS I
INGENIERÍA ELECTRÓNICA
Cuenca
REDES DE COMPUTADORAS I
INGENIERÍA ELECTRÓNICA
Cuenca
REDES DE COMPUTADORAS I
INGENIERÍA ELECTRÓNICA
Cuenca
REDES DE COMPUTADORAS I