Vous êtes sur la page 1sur 10

TALLER DE CONOCIMIENTO Y PRODUCTOS

Aspectos bsicos de networking 1. Como las redes afectan nuestras vidas diarias. a. Explique las ventajas de la comunicacin instantnea y la forma en la que sta respalda y mejora nuestras vidas R// La mensajera instantnea permite una mayor evolucin y productividad con el intercambio de nuestras ideas en lo cientfico, educativo, empresarial y poltico. Esta se refuerza con las redes de datos acortando las distancias geogrficas y eliminando obstculos de fronteras y economizando costos. b. Describa las caractersticas y los objetivos de los medios de comunicacin populares, como la mensajera instantnea (IM), los wikis, los blogs, el podcasting y las herramientas de colaboracin R// Mensajera instantnea Es una forma de comunicacin en tiempo real entre dos o ms personas en forma de texto escrito. El texto se transmite mediante computadoras conectadas por medio de una red interna privada o una red pblica, como por ejemplo Internet. Incorpora caractersticas como la transferencia de archivos, comunicacin por voz y video. Al igual que un e-mail, IM enva un registro escrito de la comunicacin. Weblogs (blogs) Los weblogs son pginas Web fciles de actualizar y editar. Proporcionan a todas las personas un medio para comunicar sus opiniones a una audiencia global sin tener conocimientos tcnicos sobre diseo Web. Wikis Las wikis son pginas Web creadas por grupos. Como tal, estn sujetas a una revisin y edicin ms extensa a diferencia de los blogs. Podcasting El podcasting permite a las personas difundir sus grabaciones a una vasta audiencia. El archivo de audio se coloca en un sitio Web (o blog o wiki) desde donde otras personas pueden descargarlo y reproducirlo en sus computadoras de escritorio o porttiles y en sus iPod.

Herramientas de colaboracin Las herramientas de colaboracin permiten a las personas trabajar conjuntamente y compartir documentos. Sin las restricciones de ubicacin ni huso horario, las personas conectadas a un sistema compartido pueden hablar entre ellos, compartir textos, grficos y editar documentos en forma conjunta. c. Explique las maneras en las que la utilizacin de las redes de informacin para la colaboracin o el uso compartido mejora la enseanza y el aprendizaje R// Con el refuerzo de las redes de datos en la educacin, los estudiantes se pueden comunicar con el instructor y con sus compaeros a travs de herramientas en lnea, como el correo electrnico, tableros de discusin o de boletn, salas de chat y mensajera instantnea. Los enlaces proporcionan acceso a los recursos de aprendizaje fuera del software educativo. E-learning combinado proporciona los beneficios del aprendizaje asistido por PC y a la vez mantiene las ventajas del currculum guiado por el instructor. Los estudiantes tienen la oportunidad de trabajar en lnea a su propio ritmo y nivel de aptitud, incluso con acceso al instructor y a otros recursos en vivo. d. Describa las maneras en las que la comunicacin por medio de una red hace posible la manera en la que nos divertimos R// Las redes permiten la creacin de nuevas formas de entretenimiento, como los juegos en lnea. Los jugadores participan en cualquier clase de competencia en lnea que los diseadores de juegos puedan imaginar. Competimos con amigos y adversarios de todo el mundo como si estuviramos en la misma habitacin. 1. La funcin, los componentes y los desafos del networking de datos

a. Cules son las Caractersticas bsicas de la comunicacin


R// Para que exista una buena comunicacin se deben establecer reglas o acuerdos que rigen la conversacin. Estas reglas o protocolos deben respetarse para que el mensaje se enve y comprenda correctamente. Algunos de los protocolos que rigen con xito las comunicaciones humanas son: emisor y receptor identificados, mtodo de comunicacin consensuado (cara a cara, telfono, carta, fotografa), idioma y gramtica comunes, velocidad y puntualidad en la entrega, y requisitos de confirmacin o acuse de recibo.

a. Describa la funcin del networking de datos en las comunicaciones R// respaldar el envo inmediato de los millones de mensajes que se intercambian entre las personas de todo el mundo, confiamos en una Web de redes interconectadas. b. Describa los diferentes elementos que conforman una red R// lo elementos que conforman una red de datos son 4: Reglas: para que exista un solo lenguaje, que se pueda comprender la comunicacin. Medios: El canal por donde se va a transportar el mensaje. Mensajes: para poder que exista la comunicacin. Dispositivos: permiten darle direccin al mensaje para que llegue a su destino.

a. Describa la funcin de las redes convergentes en las comunicaciones R// Las redes convergentes crean una solo plataforma para que todos los dispositivos de comunicacin utilicen un mismo lenguaje.

b. Explique cuatro caractersticas relacionadas con el diseo de arquitectura de red R// Las cuatro caractersticas bsicas que la arquitectura de red son: tolerancia a fallas, escalabilidad, calidad del servicio y seguridad.

Tolerancia a fallas: limita el impacto de una falla del software o hardware y puede recuperarse rpidamente cuando se produce dicha falla. Estas redes dependen de enlaces o rutas redundantes entre el origen y el destino del mensaje. Si un enlace o ruta falla, los procesos garantizan que los mensajes pueden enrutarse en forma instantnea en un enlace diferente transparente para los usuarios en cada extremo. Escalabilidad: permite expandirse rpidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios actuales. Calidad de Servicio: permite la consistencia y calidad en las transmisiones de voz y video en vivo. Seguridad: implementando muchas herramientas y procedimientos para combatir los defectos de seguridad inherentes en la arquitectura de red.

1. Caractersticas de la arquitectura de red a. Describa cmo la conmutacin de paquetes ayuda a mejorar la atenuacin y la tolerancia a fallas de la arquitectura de Internet R// Utilizando la conmutacin de paquetes, se pueden enviar por la red a travs de diversas rutas esos bloques de mensajes, y se pueden rearmar como el mensaje original una vez que llegan a destino. b. Describa las caractersticas de Internet que le permiten escalar para poder satisfacer las demandas de los usuarios R// Es una funcin del diseo de los protocolos y de las tecnologas subyacentes sobre la cual se construye. Internet, hecho de una coleccin de redes pblicas y privadas interconectadas, tiene una estructura jerrquica en capas para servicios de direccionamiento, designacin y conectividad. En cada nivel o capa de la jerarqua, los operadores de red individual mantienen relaciones entre pares con otros operadores en el mismo nivel. Como resultado, el trfico de redes destinado para servicios regionales y locales no necesita cruzar a un punto central para su distribucin. Los servicios comunes pueden duplicarse en diferentes regiones, manteniendo el trfico de las redes backbone de nivel superior. c. Explique los servicios que necesitan calidad de servicio y los mecanismos necesarios para garantizarla Las restricciones incluyen limitaciones tecnolgicas, costos y disponibilidad local del servicio de alto ancho de banda. Clasificacin Lo ideal es asignar una prioridad exacta para cada tipo de comunicacin. En la actualidad, esto no resulta prctico y posible. Por lo tanto, clasificamos las aplicaciones en categoras segn la calidad especfica de requisitos de servicios. Asignacin de prioridades En una empresa, el administrador puede decidir asignar la mayor parte de los recursos considerando que sta es la prioridad para los clientes. El administrador puede decidir que el impacto ser mnimo si los usuarios de emails tienen que esperar algunos segundos ms para que llegue. En otra empresa la calidad del stream de vdeo no es tan importante como la informacin de control de procesos crticos que operan las mquinas de fabricacin. d. Describa cmo funcionan los mecanismos de calidad de servicio para garantizar la calidad de servicio de las aplicaciones que lo requieren

e. Describa cmo seleccionar la estrategia de calidad de servicio apropiada para un tipo de trfico determinado f. Explique por qu es necesario que las redes sean seguras R// La falta de confianza pblica en la privacidad, confidencialidad y niveles de integridad de los negocios puede derivar en la prdida de ventas y, finalmente, en la quiebra de la empresa. g. Describa las medidas bsicas para la proteccin de las redes de datos R// Las medidas de seguridad que se deben tomar en una red son: evitar la divulgacin no autorizada o el robo de informacin, evitar la modificacin no autorizada de informacin, y evitar la Denegacin de servicio.

CCNA Exploration Aspectos bsicos de redes: La vida en un mundo centrado en la red

Actividad 1.1.1: Uso de Google Earth para ver el mundo

Tarea 5: Desafo
Google Earth muestra las coordenadas de las imgenes en el cuadrante inferior izquierdo de la misma. Use el siguiente URL para consultar diferentes sistemas de coordenadas: http://www.colorado.edu/geography/gcraft/notes/coordsys/coordsys.html Wikipedia tiene una definicin til de trminos geogrficos comunes. Use el sistema de coordinacin geogrfica para describir su casa con la mayor exactitud y detalle posibles.

Tarea 6: Limpieza
Es posible que se le solicite que elimine Google Earth de la computadora. Si es as, realice los siguientes pasos: 1. Haga clic en Inicio > Configuracin > Panel de control. 2. Haga doble clic en Agregar o quitar programas. 3. Ubique Google Earth y haga clic sobre ste. 4. Haga clic en Eliminar y siga las indicaciones. Hay disponible informacin adicional sobre la eliminacin en el URL http://earth.google.com/support/bin/answer.py?answer=20738&ctx=sibling. A menos que se le indique otra cosa, apague la computadora.

Pgina 5 de 5

Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados.

Este documento es informacin pblica de Cisco. Pgina 1 de 4

Actividad 1.4.5: Identificacin de las vulnerabilidades de seguridad ms importantes


Objetivos de aprendizaje
Al completar esta actividad, usted podr: Usar el sitio SANS para identificar rpidamente las amenazas de seguridad de Internet. Explicar cmo se organizan las amenazas. Enumerar varias vulnerabilidades de seguridad recientes. Usar los vnculos de SANS para acceder a informacin adicional relacionada con la seguridad.

Informacin bsica

Uno de los sitios ms conocidos y confiables relacionados con la defensa contra las amenazas de seguridad de computadoras y de redes es SANS. SANS proviene de SysAdmin, Audit, Network, Security (Administracin del sistema, Auditora, Red, Seguridad). SANS est formado por varios componentes, cada uno de los cuales contribuye en gran medida con la seguridad de la informacin. Para obtener informacin adicional sobre el sitio SANS, consulte http://www.sans.org/ y seleccione los temas en el men Recursos. Cmo puede un administrador de seguridad corporativa identificar rpidamente las amenazas de seguridad? SANS y el FBI han recopilado una lista de los 20 principales objetivos de ataques de seguridad en Internet en http://www.sans.org/top20/. Esta lista se actualiza peridicamente con informacin formateada por: Sistemas operativos: Windows, Unix/Linux, MAC Aplicaciones: interplataforma, incluyendo la Web, base de datos, punto a punto, mensajera instantnea, reproductores de medios, servidores DNS, software para copias de seguridad y servidores de administracin Dispositivos de red: dispositivos de infraestructura de red (routers, switches, etc.), dispositivos VoIP Elementos humanos: polticas de seguridad, conducta humana, temas personales. Seccin especial: temas de seguridad no relacionados con ninguna de las categoras anteriores.

Escenario

Esta prctica de laboratorio presentar a los estudiantes las vulnerabilidades en los asuntos de seguridad informtica. Se usar el sitio Web de SANS como una herramienta para la identificacin, comprensin y defensa de las amenazas de vulnerabilidad. Esta prctica de laboratorio debe completarse fuera del laboratorio de Cisco, desde una computadora con acceso a Internet. El tiempo estimado para completarla es de una hora.
CCNA Exploration Aspectos bsicos de redes: La vida en un mundo centrado en la red Actividad 1.4.5: Identificacin de las vulnerabilidades de seguridad ms importantes
Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 2 de 4

Tarea 1: Ubicacin de los Recursos SANS.

Paso 1: Abrir la Lista SANS de los 20 principales. Con un navegador Web, vaya al URL http://www.sans.org. En el men Recursos, elija Lista de los 20 principales, como se muestra en la Figura 1. Figura 1. Men SANS La lista SANS de los 20 principales objetivos de ataques de seguridad en Internet est organizada por categoras. Una letra indica el tipo de categora y los nmeros separan los temas de la categora. Los temas sobre router y switch se encuentran dentro de la categora Dispositivos de red (Network Devices) N. Hay dos temas principales con hipervnculos: N1. Servidores y telfonos VoIP N2. Debilidades comunes de configuracin de dispositivos de red y de otro tipo Paso 2: Hacer clic en el hipervnculo N2. Debilidades comunes de configuracin de dispositivos de red y de otro tipo, para ingresar en este tema.

Tarea 2: Repaso sobre los Recursos SANS.

Paso 1: Repasar el contenido de N2.2 Temas comunes de configuracin predeterminada. Por ejemplo, N2.2.2 (en enero de 2007) contena informacin sobre amenazas relacionadas con cuentas y valores predeterminados. Una bsqueda en Google sobre contraseas de router inalmbrico arroja vnculos a diversos sitios que publican una lista de nombres de cuenta de administrador y contraseas predeterminadas de routers inalmbricos. La imposibilidad de cambiar la contrasea predeterminada en estos dispositivos puede generar compromiso y vulnerabilidad hacia los atacantes. Paso 2: Observar las referencias CVE. La ltima lnea debajo de varios temas se refiere a la Exposicin comn a la vulnerabilidad (CVE). El nombre CVE est relacionado con la Base de datos Nacional de Vulnerabilidad (NVD) del Instituto

Nacional de Normas y Tecnologa (NIST), patrocinado por la Divisin de Seguridad Ciberntica Nacional del Departamento de Seguridad Nacional (DHS) y por US-CERT, que contiene informacin sobre la vulnerabilidad.
CCNA Exploration Aspectos bsicos de redes: La vida en un mundo centrado en la red Actividad 1.4.5: Identificacin de las vulnerabilidades de seguridad ms importantes
Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 3 de 4

Tarea 3: Recoleccin de datos.

El resto de esta prctica de laboratorio lo guiar a travs de la investigacin y solucin de una vulnerabilidad. Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervnculo CVE de ejemplo. Nota: Debido a que la lista CVE cambia, la lista actual puede no contener las mismas vulnerabilidades que en enero de 2007. El vnculo debe abrir un nuevo explorador Web conectado a http://nvd.nist.gov/ y la pgina resumen de vulnerabilidades de CVE. Paso 2: Completar la informacin sobre la vulnerabilidad: Fecha de lanzamiento original: ____________________________ ltima revisin: ________________________________________ Fuente: ______________________________________________ Descripcin general: ____________________________________________________________________________ ____________________________________________________________________________ ____________________________________________________________________________ ____________________________________________________________________________ ____________________________________________________________________________ En Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10. Paso 3: Completar la informacin sobre el impacto de vulnerabilidad: Severidad CVSS: ________________________ Rango: ________________________________ Autenticacin: ___________________________ Tipo de impacto: _________________________ El prximo encabezado contiene vnculos con informacin sobre la vulnerabilidad y las posibles soluciones.
CCNA Exploration Aspectos bsicos de redes: La vida en un mundo centrado en la red Actividad 1.4.5: Identificacin de las vulnerabilidades de seguridad ms importantes
Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 4 de 4

Paso 4: Con la ayuda de los hipervnculos, escribir una breve descripcin sobre la solucin encontrada en esas pginas. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________

Tarea 4: Reflexin

La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir informacin sobre las vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementacin de la solucin. Piense de qu manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qu hbitos de los usuarios crean riesgos en la seguridad. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________

____________________________________________________________________________________

Tarea 5: Desafo

Intente identificar una organizacin que se pueda reunir con nosotros para explicarnos cmo se rastrean las vulnerabilidades y se aplican las soluciones. Encontrar una organizacin dispuesta a hacer esto puede ser difcil, por razones de seguridad, pero ayudar a los estudiantes a aprender cmo se logra mitigar las vulnerabilidades en el mundo. Tambin les dar a los representantes de las organizaciones la oportunidad de conocer a los estudiantes y realizar entrevistas informales.

Vous aimerez peut-être aussi