Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DE LOS NDES
UNIANDES IBARRA
REDES II
NIVEL: QUINTO SISTEMAS
ESTUDIANTE: CHRISTIAN SUREZ
DOCENTE: ING. JUAN CARLOS RODRIGUEZ
IBARRA
2014
Para uso google earth versin 4 es necesario cumplir con requerimientos mnimos de
hardware.
Sistema operativo
CPU
Memoria del sistema (RAM)
Disco duro
Velocidad de red
128 kbps
Tarjeta grafica
pantalla
ESCENARIO
Esta actividad se realizara en una computadora que cuente con acceso a internet en la cual pueda
instalarse el software.
El tiempo estimado para finalizarla, segn la velocidad de la red, es de 30 minutos.
TAREA 1: INSTALACION DE GOOGLE EARTH.
En el men ver, seleccione vista general del mapa. Esta conveniente funcin
proporciona una posicin global de la imagen ampliada
PASO 2: revisar los controles de navegacin
Los controles de navegacin estn ubicados en el cuadrante superior derecho y
controlan la ampliacin y posicin de la imagen. El puntero del mouse se debo mover
cerca de los controles, de lo contrario solo se muestra una brjula
R.-el nombre y las coordenadas o escribir detalladamente el lugar a donde quiere volar
o el paso ms sencillo seria ingresar su cdigo postal.
PASO 5: USAR LA FUNCION VOLAR A.
Algunas ubicaciones tienen mejor resolucin que otras y algunas imgenes son ms
viejas, que otras por ejemplo, un usuario comento que encontr su casa, pero que la
nueva casa de al lado de la suya todava no haba sido construida intente encontrar su
casa con la carpeta buscar/volar a.
La resolucin para su casa es de la misma calidad de la excursin del paso 3?
R.- si pues la resolucin de mi casa es aproximadamente 3 aos ms vieja que la de
hoy puesto que mi casa no tena las lminas en mi puerta de la entrada adems la casa
de alado no estaba construida.
Si la resolucin para su barrio es suficiente, explore los alrededores para ver si puede
determinar aproximadamente cuan vieja es la imagen.
PASO 6: VER LAS COORDENADAS GEOGRAFICAS.
Las coordenadas geogrficas se muestran en el cuadrante inferior izquierdo de la
imagen. El primer nmero de denomina latitud y es el ngulo entre un punto y el
ecuador por ejemplo el ecuador es una lnea imaginaria que divide el globo en
hemisferio norte y sur. El segundo nmero se denomina longitud y es el ngulo este u
oeste de un punto arbitrario de la tierra. El observatorio real, en el reino unido, es el
punto internacional de longitud cero. La combinacin de longitud y latitud se denomina
graticula. Las medidas de coordenadas se expresan en grados (), minutos (),
segundos y decimas () para la latitud, la referencia es el norte (N) o el sur (S) del
ecuador. Para la longitud la referencia es el este (E) o al oeste (O) del observatorio
real.
Use el puntero y las coordenadas que se muestran en el cuadrante inferor izquierdo
de la imagen
cules son las coordenadas de tu casa?
R.- 195931.63N1001333.13O elevacin 2372m alt ojo 2.43m
TAREA 4: REFLEXION
Google earth puede introducir el mundo en la casa o en la oficina mientras disfruta la
imagen, piense que recursos de comunicacin digital se usaron por ejemplo, la
comunicacin satelital con una estacin terrestre transmiti la imagen de su casa a una
ubicacin en tierra, se usar algunos tipos de bases de internet, probablemente pasaron
por varias redes de rea extensa (WAN) y luego a otra LAN con una computadora que
devolvi la imagen. La demora en la recuperacin de la imagen puede haber sido corta
o larga, segn la velocidad ms baja de todas las conexiones de red de la ruta entre el
registro de base de datos y su computadora.
Se podra haber mostrado la imagen ms rpido si se hubiera usado tcnicas de
comprensin?
Piense en la seguridad de la red es posible que alguien se infiltrara en su conexin de
red?
TEREA 5: DESAFIO
Google earth muestra las coordenadas de las imgenes en el cuadrante inferior
izquierdo de la misma use el siguiente URL para consultar diferentes sistemas de
coordenadas
http://www.colorado.edu/geographv/gcraft/notes/coordsvs.html Wikipedia tiene una
definicin til de trminos geogrficos comunes
use el sistema de coordinacin geogrfica para describir su casa con mayor exactitud y
detalle posibles.
1.
2.
3.
4.
TAREA 6: LIMPIEZA
Es posible que se le solicite que elimine Google earth de la computadora. Si es as
realice los siguientes pasos.
Haga clic en inicio / configuracin / panel de control.
Haga doble clic en agregar o quitar programas
Ubique google earth y haga clic sobre este
Haga clic en eliminar y siga las indicaciones
A menos de que se le indique otra cosa, apague la computadora.
Informacin bsica
Uno de los sitios ms conocidos y confiables relacionados con la defensa contra las amenazas de
seguridad de computadoras y de redes es SANS. SANS proviene de SysAdmin, Audit, Network, Security
(Administracin del sistema, Auditora, Red, Seguridad). SANS est formado por varios componentes,
cada uno de los cuales contribuye en gran medida con la seguridad de la informacin. Para obtener
informacin adicional sobre el sitio SANS, consulte http://www.sans.org/ y seleccione los temas en el
men Recursos.
Cmo puede un administrador de seguridad corporativa identificar rpidamente las amenazas de
seguridad? SANS y el FBI han recopilado una lista de los 20 principales objetivos de ataques de
seguridad en Internet en http://www.sans.org/top20/. Esta lista se actualiza peridicamente con
informacin formateada por:
Sistemas operativos: Windows, Unix/Linux, MAC
Aplicaciones: interplataforma, incluyendo la Web, base de datos, punto a punto, mensajera
instantnea, reproductores de medios, servidores DNS, software para copias de seguridad y servidores
de administracin
Dispositivos de red: dispositivos de infraestructura de red (routers, switches, etc.), dispositivos VoIP
Elementos humanos: polticas de seguridad, conducta humana, temas personales.
Seccin especial: temas de seguridad no relacionados con ninguna de las categoras anteriores.
Escenario
Esta prctica de laboratorio presentar a los estudiantes las vulnerabilidades en los asuntos de
seguridad informtica. Se usar el sitio Web de SANS como una herramienta para la identificacin,
comprensin y defensa de las amenazas de vulnerabilidad.
Esta prctica de laboratorio debe completarse fuera del laboratorio de Cisco, desde una computadora
con acceso a Internet.
El tiempo estimado para completarla es de una hora.
Tarea 1: Ubicacin de los Recursos SANS.
Paso 1: Abrir la Lista SANS de los 20 principales.
Con un navegador Web, vaya al URL http://www.sans.org. En el men Recursos, elija Lista de los 20
principales, como se muestra en la Figura 1.
El router Linksys WRT54G tiene "admin" como contrasea por defecto FTP, que permite a
Atacantes remotos para acceder a los archivos confidenciales incluyendo nvram.cfg, un
Archivo que muestra todos los documentos HTML, y un archivo Ejecutable ELF.
En Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades
comunes (CVSS), que contiene un valor entre 1 y 10.
Fuente externa: XF
Nombre: linksys-wrt54g-ftp-dbil-de seguridad (41.126)
Hiperenlace:http://xforce.iss.net/xforce/xfdb/41126
Se nos advierte del peligro de dejar los nombres de usuarios y contraseas (root/password)
por defecto, y se nos sugiere que cambiemos ambas. Estos datos son fcilmente accesibles,
mediante los buscadores y a travs de webs especializadas en Hacking.
Tarea 4: Reflexin
La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos
han dedicado importantes recursos para coordinar y difundir informacin sobre las vulnerabilidades y las
posibles soluciones. Sigue siendo responsabilidad del usuario final la implementacin de la solucin.
Piense de qu manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qu hbitos de los
usuarios crean riesgos en la seguridad.
Los nombres de usuario (user IDs) son relativamente fciles de conseguir y la mayora de las compaas
tienen accesos telefnicos que se saltan los cortafuegos. Es por esto que si un atacante puede determinar
el nombre de una cuenta y su contrasea correspondiente, pueden entrar en la red. Dos grandes problemas
lo constituyen las contraseas fciles de adivinar y las contraseas por defecto, pero an as, uno mucho
mayor son las cuentas sin contrasea. En la prctica, todas las cuentas con contraseas dbiles,
contraseas por defecto o contraseas en blanco deben de ser eliminadas de su sistema. Adicionalmente,
muchos sistemas/equipos contienen cuentas que vienen incluidas o cuentas por defecto. Estas cuentas
generalmente tienen la misma contrasea para todas las instalaciones del software/equipos hardware. Los
atacantes habitualmente buscan estas cuentas en buscadores y en webs que les son conocidas. Por esta
razn, cualquier cuenta preexistente o por defecto, debe ser identificada y Eliminada del sistema.
Tarea 5: Desafo
Intente identificar una organizacin que se pueda reunir con nosotros para explicarnos cmo se rastrean
las vulnerabilidades y se aplican las soluciones. Encontrar una organizacin dispuesta a hacer esto
puede ser difcil, por razones de seguridad, pero ayudar a los estudiantes a aprender cmo se logra
mitigar las vulnerabilidades en el mundo. Tambin les dar a los representantes de las organizaciones la
oportunidad de conocer a los estudiantes y realizar entrevistas informales.