You are on page 1of 32

Actividad 1.1.1: Uso de Google Earth™ para ver el mundo El URL http://earth.google.com/product_comparison.

html contiene una descripción de las versiones. Use este enlace para contestar las siguientes preguntas:

¿Qué versión admite inclinación y rotación 3D? R/ las tres versiones tiene la capacidad de rotación en 3D ¿Qué versión de Google Earth tiene la mayor resolución? R/ la versión GOOGLE EARTH PRO por su uso comercial

Tarea 1: instalación de google earth. si google earth no está instalado en la computadora, se puede descargar la versión gratuita directamente desde http://earth.google.com/downloadearth.html. siga las instrucciones de instalación;

Interfaz de GOOGLE EARTH

Tarea 2: Ejecución de Google Earth.

Enumere tres formas de mover la imagen. Forma 1- se puede mover por medio de los botones incorporados del programa

Forma 2- también por medio del cursor

Forma 3- por medio del mouse

¿Qué control del mouse acerca o aleja la imagen? R/ hacer rodar la rueda
¿Cuál es el objetivo del botón izquierdo del mouse? R/ nos

permite tanto alejar como acercar el panorama

Paso 4: Probar con la carpeta Buscar > Volar a. Ingrese 95134, un código postal de EE. UU. ¿Qué ciudad y estado de los Estados Unidos se muestra? R/ la ciudad que parece según el código postal es SAN JOSE, CALIFORNIA 95134 , EE.UU

¿Y si quisiera “Volar a” Londres, Reino Unido? ¿Qué datos se deberían ingresar? R/ simplemente en la barra de buscador se pondría la ciudad correspondiente en este caso Londres

¿La resolución para su casa es de la misma calidad que la de Excursiones del Paso 3? R/ no es la misma resolución, la imagen de mi casa se nota un poco distorsionada como se puede apreciar

Actividad 1.4.5: Identificación de las vulnerabilidades de seguridad Más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: • Usar el sitio SANS para identificar rápidamente las amenazas de seguridad de Internet. • Explicar cómo se organizan las amenazas. • Enumerar varias vulnerabilidades de seguridad recientes. • Usar los vínculos de SANS para acceder a información adicional relacionada con la seguridad.

Tarea 1: Ubicación de los Recursos SANS. Paso 1: Abrir la Lista SANS de los 20 principales. Con un navegador Web, vaya al URL http://www.sans.org. En el menú Recursos, elija Lista de los 20 principales

Recursos > top 20

Paso 2: Hacer clic en el hipervínculo N2. Debilidades comunes de configuración de dispositivos de red y de otro tipo, para ingresar en este tema.

Tarea 3: Recolección de datos. Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervínculo CVE de ejemplo. R/ Se analizó la vulnerabilidad identificada como CVE-2006-5382 El vínculo debe abrir un nuevo explorador Web conectado a http://nvd.nist.gov/ y la página resumen de vulnerabilidades de CVE. Paso 2: Completar la información sobre la vulnerabilidad: R/ Fecha de lanzamiento original: 25 de octubre del 2006 Última revisión: 8 de marzo del 2011 Fuente: US-CERT/NIST

Descripción general: 3Com Switch SS3 4400 switches, firmware 5.11, 6.00 and 6.10 y anteriores, podría permitir a un atacante remoto obtener información sensible causado por un manejo inadecuado de los paquetes de gestión. Un atacante remoto podría enviar una solicitud especialmente diseñada para causar una respuesta a devolver que contiene el SNMP de lectura y escritura de Community strings (SNMP es un protocolo muy utilizado para administrar la red a traves de internet, su uso esta muy extendido, y las Community strings son las contraseñas de los elementos de la red). Un atacante remoto podría explotar esta vulnerabilidad para obtener información sensible, deshabilitar ciertos puertos, o volver a configurar VLAN. En Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10. Paso 3: Completar la información sobre el impacto de vulnerabilidad: Severidad CVSS: versión 2.0 actualizada de la v1.0 Rango: 7, 5 (HIGH) (AV: N / AC: L / Au: N / C: P / I: P / D: P) Autenticación: no se requiere Tipo de impacto: Proporciona acceso no autorizado, permite la confidencialidad parcial, integridad y disponibilidad de violación, permite la divulgación no autorizada de la información, permite la interrupción del servicio. El próximo encabezado contiene vínculos con información sobre la vulnerabilidad y las posibles soluciones.

Pasó 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución encontrada en esas páginas. Una vez detectada la vulnerabilidad, como solución los fabricantes, realizaron un parche para solucionarla, comentar que muchos de los links ya no están disponibles, debido a que una vez aplicado el parche no se ha vuelto a detectar ningún tipo de vulnerabilidad. Tarea 4: Reflexión La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir información sobre las vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementación de la solución. Piense de qué manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qué hábitos de los usuarios crean riesgos en la seguridad. Una de las formas seria en no acceder a páginas web de dudosa reputación o que muestren desconfianza (un ejemplo a páginas que contengan cracks, etc,). Utilizar contraseñas seguras (difíciles de descubrir una opción pueden ser las contraseñas alfanuméricas), etc. Y también como prevención tener un buen antivirus, no guardar en archivos de texto dentro de los mismos ordenadores las Contraseñas que se utilizan, no descargar nada que no sea conocido de internet (aplicaciones). Tener siempre en el sistema operativo dos tipos de usuario el administrador para instalaciones y el nivel usuario para navegar por internet y trabajar, ya que de esta manera si alguna aplicación intenta instalarse necesitara los permisos del administrador y nos daremos cuenta que se esta intentando instalar algo desconocido. Tarea 5: Desafío Intente identificar una organización que se pueda reunir con nosotros para explicarnos cómo se rastrean las vulnerabilidades y se aplican las soluciones. Encontrar una organización dispuesta

a hacer esto puede ser difícil, por razones de seguridad, pero ayudará a los estudiantes a aprender cómo se logra mitigar las vulnerabilidades en el mundo. También les dará a los representantes de las organizaciones la oportunidad de conocer a los estudiantes y realizar entrevistas informales. - http://www.360sec.com -http://www.tb-security.com

Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM

Tarea 1: Configuración del cliente de chat El protocolo IRC es un estándar abierto, descrito originalmente en RFC 1495, que se comunica a través de enlaces de texto sin formato. Paso 1: Verifique que el equipo del laboratorio cuente con un cliente IRC. En caso contrario, descargue e instale gaim-1.5.0.exe (ejecutable para Windows) desde el URL ftp://eagle-server.example.com/pub/eagle_labs/eagle1/chapter1. Acepte la configuración predeterminada durante la instalación. Luego de verificar que se haya instalado el cliente de chat Gaim, realice los siguientes pasos para configurar Gaim.

Paso 2: Abra la ventana Cuentas. 1. Abra Gaim y seleccione la ventana Inicio de sesión, ícono Cuentas. En la Figura 2 se muestra la ventana Cuentas.

Paso 2: Agregue una nueva cuenta. 1. Consulte la Figura 3. En la ventana Agregar cuenta, amplíe la opción “Mostrar más opciones”. Complete la información solicitada:

Práctica de laboratorio 1.6.2: Uso de las herramientas de colaboración: Wikis y weblogs Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: • Definir los términos wiki y blog. • Explorar las características de wiki.

Tarea 2: Explorar las características de Wiki con el tutorial Twiki. El tutorial Twiki consiste en explorar algunas de las características más comunes de una wiki. En la siguiente lista aparecen los temas más importantes que se tratan en el tutorial: Tutorial Twiki de 20 minutos 1. Prepárese… 2. Dé un paseo rápido... 3. Abra una cuenta privada... 4. Observe los usuarios y grupos Twiki. 5. Pruebe los controles de la página… 6. Modifique una página y cree una nueva… 7. Utilice el navegador para subir archivos como adjuntos de páginas... 8. Reciba alertas de correo electrónico cada vez que las páginas cambien..

Se ingresa a la página “www.twiki.org”

Interface de la página

Pestaña documentación

Pestaña de screenshots

Pestaña Security

Paso 2: Abra el tutorial Twiki. Haga clic en el enlace del tutorial Twiki resaltado en el óvalo rojo de la Figura 1, para abrir la página del tutorial wiki.

Paso 3: Complete el tutorial wiki. Consulte el paso 1 del tutorial, “Prepárese... ”, y el paso 2, “Dé un paseo rápido...”. Después de completar las dos primeras secciones del tutorial, responda las siguientes preguntas: ¿Qué es una Wikiword? R/ Es una palabra que consta de dos o más palabras que empiezan por mayúsculas y están pegadas. ¿Cuántos son los resultados de una búsqueda con Websearch? R/ Para esta práctica se utilizó la palabra Internet, y los resultados fueron 28 en total, pero los resultados varían dependiendo del tema de búsqueda Consulte el paso 3 del tutorial, “Abra una cuenta privada...” El correo electrónico no está disponible en este momento, por lo tanto no podrá registrarse. En cambio, se crearon ID de usuario para utilizar más adelante en esta práctica de laboratorio.

El punto clave que hay que entender en este paso es que el registro es un proceso que consta de dos partes. Primero, los usuarios completan la información de registro y envían el formulario a TWiki. Haga una lista de la información obligatoria necesaria para el registro: R/ la información obligatoria que tenía el registro es: Digitar nombre y apellido como caracteres obligatorios. Darle un nombre al Wiki Digitar correo electrónico Asignar una clave Validar la clave por seguridad Digitar el nombre a la organización a la que se pertenece Seleccionar el país y la ciudad de origen Informar de cómo se enteró de la existencia de Wiki Aceptar el contrato Cuando Wiki recibe el formulario diligenciado envía un código de activación al correo. - Se introduce el código asignado para activar la cuenta - Se accede a modificar el perfil y ya eres usuario de Wiki Twiki responde a una solicitud de registro mediante el envío de un correo electrónico al usuario, que contiene un código de activación único. La segunda parte del proceso de registro es cuando el usuario (1) ingresa el código en la ventana de activación o (2) responde con un correo electrónico al hacer clic en el enlace de respuesta de Twiki. En este momento, la cuenta del usuario se agrega a la base de datos de Twiki. Consulte el paso 4 del tutorial, “Observe los usuarios y grupos Twiki...” Se muestra una lista de usuarios y grupos Twiki. Después de completar esta sección del tutorial, responda las siguientes preguntas relacionadas con problemas de usuarios y grupos:

PESTAÑA DE USUARIOS

Vista general de la ubicación de usuarios en cada uno de los cinco continentes

¿Cómo se restablece una contraseña de usuario? R/ Luego de enviar el formulario con los datos correspondientes, el portal wiki nos envía un correo electrónico solicitando la confirmación de registro y nuestro nuevo nombre de usuario, en este correo deja un link que da acceso a una página donde nos guía sobre el manejo del Wiki, además podemos editar información incluyendo la contraseña. ¿Cómo se pueden solucionar modificaciones incorrectas en un tema wiki? R/ es cuestión de Seleccionar la opciones editar

El paso 5 del Tutorial, “Pruebe los controles de la página...”, lo familiarizará con los comandos de edición de la página. Después de completar esta sección del tutorial, responda las siguientes preguntas: ¿Cuál es el último número de revisión? Revisión 5 Existen 50 cambios actuales Desde la pantalla de Bienvenida de wiki de la práctica de laboratorio, haga clic en el enlace Iniciar sesión en la esquina superior izquierda de la página.

Tarea 3: Reflexión En esta práctica de laboratorio se presentaron los mecanismos de una wiki. El usuario no se dará cuenta de la utilidad y la colaboración de éstos hasta que realmente participe en una wiki. Las wikis que podrían interesarle son:

1.7.1: Desafío de integración de habilidades: Introducción A Packet Tracer

Objetivos de aprendizaje Explorar el modo de tiempo real del Packet Tracer Explorar el área lógica de trabajo Explorar la operación del Packet Tracer Conectar dispositivos Examinar la configuración de un dispositivo Repasar la configuración estándar del laboratorio Obtener una visión general de los dispositivos Paso 1: Conectar los dispositivos con la opción conexión automática.

Conecte el Eagle Server al router R1-ISP. Conecte la PC-PT 1A al switch S1-Central.

Trabajo realizado