Vous êtes sur la page 1sur 9

UNIVERSIDAD REGIONAL AUTNOMA

DE LOS NDES
UNIANDES IBARRA

FACULTAD DE SISTEMAS MERCANTILES


CARRERA DE SISTEMAS

REDES II
NIVEL: QUINTO SISTEMAS
ESTUDIANTE: CHRISTIAN SUREZ
DOCENTE: ING. JUAN CARLOS RODRIGUEZ
IBARRA
2014

ACTIVIDAD 1.1.1: USO DE GOOGLE EARTH PARA VER EL MUNDO.


Objetivos del aprendizaje
Al completar esta actividad, usted podr:

Explicar el objetivo de Google Earth


Explicar las diferentes versiones de Google Earth
Explicar los requisitos de hardware y software necesarios para usar Google Earth
(edicin gratuita)

Probar funciones de Google Earth como ayuda / Tutorial.


Experimentar con Google Earth la exploracin de continentes, pases y lugares de
inters.
INFORMACION BASICA
Google Earth es una aplicacin muy popular que se ejecuta en el escritorio de la
mayora de los sistemas operativos. Requiere una conexin de banda ancha a internet
y muestra la tierra como una imagen 2D o 3D manipulada. El reconocido canal de
noticias internacionales CNN, usa regularmente Google Earth para resaltar donde se a
producido una noticia.
Al momento de escribir esta actividad existen tres versiones de Google Earth. La
versin que cubre la mayora de las necesidades es la versin gratuita de Google,
Google Earth. Una versin Google Earth Plus incluye compatibilidad con GPS , un
importador de hojas de clculo y otras caractersticas de compatibilidad. La versin de
Google Earth Pro espera uso profesional y comercial. El
URLhttp://earth.google.com/productcomparison.html contiene una descripcin de las
versiones.
Use este enlace para contestar las siguientes preguntas:
Qu versin admite inclinacin y rotacin en 3D?
R.- Versin 4.3, 6.0, Earth Plus
Qu versin de google earth tiene la mayor resolucin?
R.-Versin 4.3 earth Pro.

Para uso google earth versin 4 es necesario cumplir con requerimientos mnimos de
hardware.
Sistema operativo

Microsoft Windows 2000 Windows XP

CPU
Memoria del sistema (RAM)
Disco duro

Pentium 3 con 500 MHz


128 MB
400 MB de espacio libre

Velocidad de red

128 kbps

Tarjeta grafica
pantalla

Compatible con 3D con 16 MB de VRAM


Pantalla a color de alta densidad de 1.024x768 pixeles, 16-bit

ESCENARIO
Esta actividad se realizara en una computadora que cuente con acceso a internet en la cual pueda
instalarse el software.
El tiempo estimado para finalizarla, segn la velocidad de la red, es de 30 minutos.
TAREA 1: INSTALACION DE GOOGLE EARTH.

Si Google Earth no est instalado en la computadora, se puede descargar la versin gratuita


directamente desde http:/earth.google.com/download-earth.html siga las instrucciones de
instalacin la descarga de Google Earth debera iniciarse automticamente. Recuerde que
puede ser necesario desactivar los bloqueadores de elementos emergentes en el explorador

TAREA 2: EJECUCION DE GOOGLE EARTH.


PASO 1: consulte la figura 1, la pantalla de apertura. La barra de men esta ubicada en
la esquina superior izquierda de la pantalla. En el men ayuda, seleccione la gua de
usuario para ejecutar un explorador web predeterminado y ver la gua del usuario de
google earth. Dedique unos minutos a explorar la gua del usuario antes de salir del
sitio web de la gua del usuario, conteste las siguientes preguntas:
Enumere tres formas de mover la imagen:
1. Colocar el puntero del mouse sobre la imagen, haciendo clic izquierdo y sin soltar.
2. Con el teclado usando las teclas de direccin, las teclas W-S, A-D.
3. Con el mouse tecla derecha sin dejar de presionar, mover y rotar.

Qu control del mouse acerca o aleja la imagen?


R.- El scroll del mouse aleja y acerca la imagen
Cul es el objetivo del botn izquierdo del mouse?
R.- Se puede lograr mover, doble clic funciona como zoom.
TAREA 3: NAVEGACION POR LA INTERFAZ DE GOOGLE EARTH
PASO 1: usar la funcin vista general del mapa

En el men ver, seleccione vista general del mapa. Esta conveniente funcin
proporciona una posicin global de la imagen ampliada
PASO 2: revisar los controles de navegacin
Los controles de navegacin estn ubicados en el cuadrante superior derecho y
controlan la ampliacin y posicin de la imagen. El puntero del mouse se debo mover
cerca de los controles, de lo contrario solo se muestra una brjula

PASO 3: USAR LA FUNCIN EXCURSIONES


En la barra de navegacin izquierda pruebe con la carpeta lugares/excursiones.
Expanda excursiones, elija una ubicacin que desee visitar y haga doble clic sobre esa
ubicacin. La imagen lo llevara a ese lugar. Cuando llegue al destino, un indicador de
imgenes de transmisin en tiempo real informa cuando la resolucin est completa
PASO 4: PROBAR CON LA CARPETA BUSCAR / VOLAR A.
Ingrese 95134, un cdigo postal de EE.UU
Qu ciudad y estado en los estados unidos se muestra?
R.- San Jos california

y si quisiera Volar a Londres, reino unido? Qu datos deberan ingresar?

R.-el nombre y las coordenadas o escribir detalladamente el lugar a donde quiere volar
o el paso ms sencillo seria ingresar su cdigo postal.
PASO 5: USAR LA FUNCION VOLAR A.
Algunas ubicaciones tienen mejor resolucin que otras y algunas imgenes son ms
viejas, que otras por ejemplo, un usuario comento que encontr su casa, pero que la
nueva casa de al lado de la suya todava no haba sido construida intente encontrar su
casa con la carpeta buscar/volar a.
La resolucin para su casa es de la misma calidad de la excursin del paso 3?
R.- si pues la resolucin de mi casa es aproximadamente 3 aos ms vieja que la de
hoy puesto que mi casa no tena las lminas en mi puerta de la entrada adems la casa
de alado no estaba construida.
Si la resolucin para su barrio es suficiente, explore los alrededores para ver si puede
determinar aproximadamente cuan vieja es la imagen.
PASO 6: VER LAS COORDENADAS GEOGRAFICAS.
Las coordenadas geogrficas se muestran en el cuadrante inferior izquierdo de la
imagen. El primer nmero de denomina latitud y es el ngulo entre un punto y el
ecuador por ejemplo el ecuador es una lnea imaginaria que divide el globo en
hemisferio norte y sur. El segundo nmero se denomina longitud y es el ngulo este u
oeste de un punto arbitrario de la tierra. El observatorio real, en el reino unido, es el
punto internacional de longitud cero. La combinacin de longitud y latitud se denomina
graticula. Las medidas de coordenadas se expresan en grados (), minutos (),
segundos y decimas () para la latitud, la referencia es el norte (N) o el sur (S) del
ecuador. Para la longitud la referencia es el este (E) o al oeste (O) del observatorio
real.
Use el puntero y las coordenadas que se muestran en el cuadrante inferor izquierdo
de la imagen
cules son las coordenadas de tu casa?
R.- 195931.63N1001333.13O elevacin 2372m alt ojo 2.43m

TAREA 4: REFLEXION
Google earth puede introducir el mundo en la casa o en la oficina mientras disfruta la
imagen, piense que recursos de comunicacin digital se usaron por ejemplo, la
comunicacin satelital con una estacin terrestre transmiti la imagen de su casa a una
ubicacin en tierra, se usar algunos tipos de bases de internet, probablemente pasaron

por varias redes de rea extensa (WAN) y luego a otra LAN con una computadora que
devolvi la imagen. La demora en la recuperacin de la imagen puede haber sido corta
o larga, segn la velocidad ms baja de todas las conexiones de red de la ruta entre el
registro de base de datos y su computadora.
Se podra haber mostrado la imagen ms rpido si se hubiera usado tcnicas de
comprensin?
Piense en la seguridad de la red es posible que alguien se infiltrara en su conexin de
red?

TEREA 5: DESAFIO
Google earth muestra las coordenadas de las imgenes en el cuadrante inferior
izquierdo de la misma use el siguiente URL para consultar diferentes sistemas de
coordenadas
http://www.colorado.edu/geographv/gcraft/notes/coordsvs.html Wikipedia tiene una
definicin til de trminos geogrficos comunes
use el sistema de coordinacin geogrfica para describir su casa con mayor exactitud y
detalle posibles.

1.
2.
3.
4.

TAREA 6: LIMPIEZA
Es posible que se le solicite que elimine Google earth de la computadora. Si es as
realice los siguientes pasos.
Haga clic en inicio / configuracin / panel de control.
Haga doble clic en agregar o quitar programas
Ubique google earth y haga clic sobre este
Haga clic en eliminar y siga las indicaciones
A menos de que se le indique otra cosa, apague la computadora.

Actividad 1.4.5: Identificacin de las vulnerabilidades de seguridad


ms importantes
Objetivos de aprendizaje
Al completar esta actividad, usted podr:
Usar el sitio SANS para identificar rpidamente las amenazas de seguridad de Internet.
Explicar cmo se organizan las amenazas.
Enumerar varias vulnerabilidades de seguridad recientes.
Usar los vnculos de SANS para acceder a informacin adicional relacionada con la seguridad.

Informacin bsica
Uno de los sitios ms conocidos y confiables relacionados con la defensa contra las amenazas de
seguridad de computadoras y de redes es SANS. SANS proviene de SysAdmin, Audit, Network, Security

(Administracin del sistema, Auditora, Red, Seguridad). SANS est formado por varios componentes,
cada uno de los cuales contribuye en gran medida con la seguridad de la informacin. Para obtener
informacin adicional sobre el sitio SANS, consulte http://www.sans.org/ y seleccione los temas en el
men Recursos.
Cmo puede un administrador de seguridad corporativa identificar rpidamente las amenazas de
seguridad? SANS y el FBI han recopilado una lista de los 20 principales objetivos de ataques de
seguridad en Internet en http://www.sans.org/top20/. Esta lista se actualiza peridicamente con
informacin formateada por:
Sistemas operativos: Windows, Unix/Linux, MAC
Aplicaciones: interplataforma, incluyendo la Web, base de datos, punto a punto, mensajera
instantnea, reproductores de medios, servidores DNS, software para copias de seguridad y servidores
de administracin
Dispositivos de red: dispositivos de infraestructura de red (routers, switches, etc.), dispositivos VoIP
Elementos humanos: polticas de seguridad, conducta humana, temas personales.
Seccin especial: temas de seguridad no relacionados con ninguna de las categoras anteriores.

Escenario
Esta prctica de laboratorio presentar a los estudiantes las vulnerabilidades en los asuntos de
seguridad informtica. Se usar el sitio Web de SANS como una herramienta para la identificacin,
comprensin y defensa de las amenazas de vulnerabilidad.
Esta prctica de laboratorio debe completarse fuera del laboratorio de Cisco, desde una computadora
con acceso a Internet.
El tiempo estimado para completarla es de una hora.
Tarea 1: Ubicacin de los Recursos SANS.
Paso 1: Abrir la Lista SANS de los 20 principales.
Con un navegador Web, vaya al URL http://www.sans.org. En el men Recursos, elija Lista de los 20
principales, como se muestra en la Figura 1.

Figura 1. Men SANS


La lista SANS de los 20 principales objetivos de ataques de seguridad en Internet est organizada por
categoras. Una letra indica el tipo de categora y los nmeros separan los temas de la categora. Los
temas sobre router y switch se encuentran dentro de la categora Dispositivos de red (Network
Devices) N.
Hay dos temas principales con hipervnculos:
N1. Servidores y telfonos VoIP

N2. Debilidades comunes de configuracin de dispositivos de red y de otro tipo


Paso 2: Hacer clic en el hipervnculo N2. Debilidades comunes de configuracin de dispositivos
de red y de otro tipo, para ingresar en este tema.
Tarea 2: Repaso sobre los Recursos SANS.
Paso 1: Repasar el contenido de N2.2 Temas comunes de configuracin predeterminada.
Por ejemplo, N2.2.2 (en enero de 2007) contena informacin sobre amenazas relacionadas con
cuentas y valores predeterminados. Una bsqueda en Google sobre contraseas de router inalmbrico
arroja vnculos a diversos sitios que publican una lista de nombres de cuenta de administrador y
contraseas predeterminadas de routers inalmbricos. La imposibilidad de cambiar la contrasea
predeterminada en estos dispositivos puede generar compromiso y vulnerabilidad hacia los atacantes.
Paso 2: Observar las referencias CVE.
La ltima lnea debajo de varios temas se refiere a la Exposicin comn a la vulnerabilidad (CVE).
El nombre CVE est relacionado con la Base de datos Nacional de Vulnerabilidad (NVD) del Instituto
Nacional de Normas y Tecnologa (NIST), patrocinado por la Divisin de Seguridad Ciberntica Nacional
del Departamento de Seguridad Nacional (DHS) y por US-CERT, que contiene informacin sobre la
vulnerabilidad.
Tarea 3: Recoleccin de datos.
El resto de esta prctica de laboratorio lo guiar a travs de la investigacin y solucin de una
vulnerabilidad.
Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervnculo CVE de ejemplo.
Nota: Debido a que la lista CVE cambia, la lista actual puede no contener las mismas
vulnerabilidades que en enero de 2007.
El vnculo debe abrir un nuevo explorador Web conectado a http://nvd.nist.gov/ y la pgina resumen de
vulnerabilidades de CVE.
Paso 2: Completar la informacin sobre la vulnerabilidad:
Fecha de lanzamiento original: 10/03/2008
ltima revisin: 05/09/2008
Fuente: US-CERT/NIST
Descripcin general:

El router Linksys WRT54G tiene "admin" como contrasea por defecto FTP, que permite a
Atacantes remotos para acceder a los archivos confidenciales incluyendo nvram.cfg, un
Archivo que muestra todos los documentos HTML, y un archivo Ejecutable ELF.
En Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades
comunes (CVSS), que contiene un valor entre 1 y 10.

Paso 3: Completar la informacin sobre el impacto de vulnerabilidad:


Severidad CVSS: CVSS Severity: 7.5 (HIGH) - Gravedad CVSS: 7.5 (ALTA)
Rango: Impact Subscore: 6.4 - Exploitability Subscore: 10.0
Autenticacin: No requiere ningn exploit
Tipo de impacto: Permite la divulgacin no autorizada de la informacin, permite la

modificacin. No autorizada, permite la interrupcin del servicio.


El prximo encabezado contiene vnculos con informacin sobre la vulnerabilidad y las posibles
soluciones.
Paso 4: Con la ayuda de los hipervnculos, escribir una breve descripcin sobre la solucin
encontrada en esas pginas.

Fuente externa: XF
Nombre: linksys-wrt54g-ftp-dbil-de seguridad (41.126)
Hiperenlace:http://xforce.iss.net/xforce/xfdb/41126
Se nos advierte del peligro de dejar los nombres de usuarios y contraseas (root/password)
por defecto, y se nos sugiere que cambiemos ambas. Estos datos son fcilmente accesibles,
mediante los buscadores y a travs de webs especializadas en Hacking.
Tarea 4: Reflexin
La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos
han dedicado importantes recursos para coordinar y difundir informacin sobre las vulnerabilidades y las
posibles soluciones. Sigue siendo responsabilidad del usuario final la implementacin de la solucin.
Piense de qu manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qu hbitos de los
usuarios crean riesgos en la seguridad.
Los nombres de usuario (user IDs) son relativamente fciles de conseguir y la mayora de las compaas
tienen accesos telefnicos que se saltan los cortafuegos. Es por esto que si un atacante puede determinar
el nombre de una cuenta y su contrasea correspondiente, pueden entrar en la red. Dos grandes problemas
lo constituyen las contraseas fciles de adivinar y las contraseas por defecto, pero an as, uno mucho
mayor son las cuentas sin contrasea. En la prctica, todas las cuentas con contraseas dbiles,
contraseas por defecto o contraseas en blanco deben de ser eliminadas de su sistema. Adicionalmente,
muchos sistemas/equipos contienen cuentas que vienen incluidas o cuentas por defecto. Estas cuentas
generalmente tienen la misma contrasea para todas las instalaciones del software/equipos hardware. Los
atacantes habitualmente buscan estas cuentas en buscadores y en webs que les son conocidas. Por esta
razn, cualquier cuenta preexistente o por defecto, debe ser identificada y Eliminada del sistema.

Tarea 5: Desafo
Intente identificar una organizacin que se pueda reunir con nosotros para explicarnos cmo se rastrean
las vulnerabilidades y se aplican las soluciones. Encontrar una organizacin dispuesta a hacer esto
puede ser difcil, por razones de seguridad, pero ayudar a los estudiantes a aprender cmo se logra
mitigar las vulnerabilidades en el mundo. Tambin les dar a los representantes de las organizaciones la
oportunidad de conocer a los estudiantes y realizar entrevistas informales.