You are on page 1of 34

CURSO DE PROFUNDIZACION CISCO - CCNA

ACTIVIDAD III TRABAJO COLABORATIVO I

DARWIN FABIAN QUEBRADA ISRAEL SOLORZANO SALAS JAIRO CASTRO CASAS NEIDER NIETO MARTINEZ WILMAR JESUS MARULANDA

Grupo: 203091_44

Edgar Rodrigo Enrquez Rosero Tutor

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD ESCUELA CIENCIAS BSICAS, TECNOLOGA EN INGENIERA PROGRAMA INGENIERA DE SISTEMAS MARZO DE 2.014

INTRODUCCION

El desarrollo de las prcticas de la unidad I, nos permitir familiarizarnos e introducirnos en el fascinante mundo de las redes y las comunicaciones, como abrebocas al importante contenido del seminario de profundizacin; donde afianzaremos nuestros conocimientos de las diversas temticas a travs de los temas de las prcticas y laboratorios propuestos.

OBJETIVOS Conocer y ejercitar las herramientas y aplicaciones tiles y necesarias en nuestro campo. Realizar la interpretacin y anlisis de los datos obtenidos en cada una de las prcticas. Conocer sobre las amenazas y seguridad de la informacin en la red global. Ejercitarnos en el rastreo de rutas y flujos de datos. Identificar las capas de red y los tipos de cables en una red punto a punto.

DESARROLLO DE LAS PRCTICAS Y ACTIVIDADES ACTIVIDAD 1.1.1.4: USO DE GOOGLE EARTH PARA VER EL MUNDO Objetivos de aprendizaje Al completar esta actividad, usted podr: Explicar el objetivo de Google Earth. Explicar las diferentes versiones de Google Earth. Explicar los requisitos de hardware y software necesarios para usar Google Earth (edicin gratuita). Probar funciones de Google Earth como Ayuda | Tutorial. Experimentar con Google Earth la exploracin de continentes, pases y lugares de inters.

Informacin bsica Google Earth es una aplicacin muy popular que se ejecuta en el escritorio de la mayora de los sistemas operativos. Requiere una conexin de banda ancha a Internet y muestra la Tierra como una imagen 2D o 3D manipulada. El reconocido canal de noticias internacionales, CNN, usa regularmente Google Earth para resaltar dnde se ha producido una noticia. Al momento de escribir esta actividad existen tres versiones de Google Earth. La versin que cubre la mayora de las necesidades es la versin gratuita de Google, Google Earth. Una versin Google Earth Plus incluye compatibilidad con GPS, un importador de hoja de clculo y otras caractersticas de compatibilidad. La versin Google Earth Pro es para uso profesional y comercial. El URL http://earth.google.com/product_comparison.html contiene una descripcin de las versiones. Use este enlace para contestar las siguientes preguntas: Qu versin admite inclinacin y rotacin 3D? - todas las versiones aceptan rotacin 3D. Qu versin de Google Earth tiene la mayor resolucin? - Google Earth Pro. Para usar Google Earth, versin 4 es necesario cumplir con requerimientos mnimos de hardware:
Sistema operativo Microsoft Windows 2000 o Windows XP CPU Pentium 3 con 500 MHz Memoria del sistema 128 MB (RAM) Disco duro 400 MB de espacio libre Velocidad de red 128 kbps Tarjeta grfica Compatible con 3D con 16MB de VRAM Pantalla Pantalla a color de alta densidad de 1.024x768 pxeles, 16-bit

Escenario Esta actividad se realizar en una computadora que cuente con acceso a Internet en la cual pueda instalar el software. El tiempo estimado para finalizarla, segn la velocidad de la red, es de 30 minutos. Tarea 1: Instalacin de Google Earth. Si Google Earth no est instalado en la computadora, se puede descargar la versin gratuita directamente desde http://earth.google.com/download-earth.html. Siga las instrucciones de instalacin; la descarga de Google Earth debera iniciarse automticamente. Recuerde que puede ser necesario desactivar los bloqueadores de elementos emergentes en el explorador.

Figura 1. Pantalla de apertura de Google Earth Tarea 2: Ejecucin de Google Earth. Paso 1: Consulte la Figura 1, la pantalla de apertura. La barra de Men est ubicada en la esquina superior izquierda de la pantalla. En el men Ayuda, seleccione Gua del usuario para ejecutar un explorador Web predeterminado y ver la Gua del usuario de Google Earth. http://earth.google.com/userguide/v4/. Dedique unos minutos a explorar la Gua del usuario. Antes de salir del sitio Web de la Gua del usuario, conteste las siguientes preguntas: Enumere tres formas de mover la imagen. Mouse controles de navegacin.

Teclado del PC.

Qu control del mouse acerca o aleja la imagen? La rueda de desplazamiento. Los botones del mouse.

Cul es el objetivo del botn izquierdo del mouse? Nos permite interactuar con el programa. Se damos doble clic acerca la imagen en un punto determinado.

Tarea 3: Navegacin por la interfaz de Google Earth. Paso 1: Usar la funcin Vista general del mapa. En el men Ver, seleccione Vista general del mapa. Esta conveniente funcin proporciona una posicin global de la imagen ampliada. Paso 2: Revisar los controles de navegacin. Los controles de navegacin estn ubicados en el cuadrante superior derecho y controlan la ampliacin y posicin de la imagen. El puntero del mouse se debe mover cerca de los controles, de lo contrario slo se muestra una brjula. Consulte la Figura 2 para obtener una descripcin de los controles de navegacin.

Figura 2. Herramientas de navegacin de la pantalla de Google Earth Paso 3: Usar la funcin Excursiones. En la barra de navegacin izquierda pruebe con la carpeta Lugares > Excursiones. Expanda Excursiones, elija una ubicacin que desee visitar y haga doble clic sobre esa ubicacin. La imagen lo llevar a ese lugar. Cuando llegue al

destino, un indicador de imgenes de transmisin en tiempo real informa cundo la resolucin est completa. Paso 4: Probar con la carpeta Buscar > Volar a. Ingrese 95134, un cdigo postal de EE. UU. Qu ciudad y estado de los Estados Unidos se muestra? San Jose, California (Cisco Systems).

Y si quisiera Volar a Londres, Reino Unido? Qu datos se deberan ingresar? Escribimos el nombre de la ciudad en el buscador, en este caso como es un punto conocido lo encuentra fcilmente.

Paso 5: Usar la funcin Volar a. Algunas ubicaciones tienen mejor resolucin que otras y algunas imgenes son ms viejas que otras. Por ejemplo, un usuario coment que encontr su casa, pero que la nueva casa al lado de la suya todava no haba sido construida. Intente encontrar su casa con la carpeta Buscar > Volar a. La resolucin para su casa es de la misma calidad que la de Excursiones del Paso 3? _

No, la resolucin dependen del lugar, adems como vemos en la segunda imagen, el lugar donde vivo tiene muy mala resolucin, mientras un punto cercano a la izquierda de la imagen se ve mucho mejor..

Si la resolucin para su barrio es suficiente, explore los alrededores para ver si puede determinar aproximadamente cun vieja es la imagen. Esta imagen no es tan antigua.

Figura 3. Mapamundi con lneas de latitud y longitud Paso 6: Ver las coordenadas geogrficas. Las coordinadas geogrficas se muestran en el cuadrante inferior izquierdo de la imagen. El primer nmero se denomina latitud y es el ngulo entre un punto y el Ecuador. Por ejemplo, el Ecuador es una lnea imaginaria que divide el globo en hemisferio norte y sur. El segundo nmero se denomina longitud y es el ngulo este u oeste de un punto arbitrario en la Tierra. El Observatorio Real, en el Reino Unido, es el punto internacional de longitud cero.La combinacin de longitud y latitud se denomina gratcula. Las medidas de coordenadas se expresan en grados (), minutos (), segundos y dcimas (). Para la latitud, la referencia es al Norte (N) o al Sur (S) del Ecuador. Para la longitud, la referencia es al Este (E) o al Oeste (O) del Observatorio Real. Consulte la Figura 3. Para obtener una definicin simple de las coordenadas geogrficas, vaya a la URL http://en.wikipedia.org/wiki/Geographic_coordinate_system. En el men Ver elija Cuadrcula para mostrar las Cuadrculas de Google Earth.
Use el puntero y las coordenadas que se muestran en el cuadrante inferior izquierdo de la imagen.

Cules son las coordenadas de su casa?

Tarea 4: Reflexin Google Earth puede introducir el mundo en la casa o en la oficina. Mientras disfruta las imgenes, piense qu recursos de comunicacin digital se usaron. Por ejemplo, la comunicacin satelital con una estacin terrestre transmiti la imagen de su casa a una ubicacin en tierra. Se usaron algunos tipos de bases de datos para guardar la imagen. Una Red de rea local (LAN) envi la imagen que usted solicit a travs de Internet, probablemente pasando por varias Redes de rea extensa (WAN) y luego a otra LAN con una computadora que le devolvi la imagen. La demora en la recuperacin de la imagen puede haber sido corta o larga, segn la velocidad ms baja de todas las conexiones de red de la ruta entre el registro de base de datos y su computadora. Se podra haber mostrado la imagen ms rpido si se hubieran usado tcnicas de compresin? Si, esto se puede hacer, pero para poder comprimir hay que eliminar informacin innecesaria.

Piense en la seguridad de la red. Es posible que alguien se infiltrara en su conexin de red?

Hay muchas formas, pero tambin hay muchas maneras de evitar esto.

Tarea 5: Desafo Google Earth muestra las coordenadas de las imgenes en el cuadrante inferior izquierdo de la misma. Use el siguiente URL para consultar diferentes sistemas de coordenadas: http://www.colorado.edu/geography/gcraft/notes/coordsys/coordsys.html Wikipedia tiene una definicin til de trminos geogrficos comunes. Use el sistema de coordinacin geogrfica para describir su casa con la mayor exactitud y detalle posibles. Tarea 6: Limpieza Es posible que se le solicite que elimine Google Earth de la computadora. Si es as, realice los siguientes pasos: 1. Haga clic en Inicio > Configuracin > Panel de control. 2. Haga doble clic en Agregar o quitar programas. 3. Ubique Google Earth y haga clic sobre ste. 4. Haga clic en Eliminar y siga las indicaciones. Hay disponible informacin adicional sobre la eliminacin en el http://earth.google.com/support/bin/answer.py?answer=20738&ctx=sibling. A menos que se le indique otra cosa, apague la computadora. URL

Actividad 1.4.5: Identificacin de las vulnerabilidades de seguridad ms importantes


Objetivos de aprendizaje Al completar esta actividad, usted podr: Usar el sitio SANS para identificar rpidamente las amenazas de seguridad de Internet. Explicar cmo se organizan las amenazas. Enumerar varias vulnerabilidades de seguridad recientes. Usar los vnculos de SANS para acceder a informacin adicional relacionada con la seguridad.

Informacin bsica Uno de los sitios ms conocidos y confiables relacionados con la defensa contra las amenazas de seguridad de computadoras y de redes es SANS. SANS proviene de SysAdmin, Audit, Network, Security (Administracin del sistema, Auditora, Red, Seguridad). SANS est formado por varios componentes, cada uno de los cuales contribuye en gran medida con la seguridad de la informacin. Para obtener informacin adicional sobre el sitio SANS, consulte http://www.sans.org/ y seleccione los temas en el men Recursos. Cmo puede un administrador de seguridad corporativa identificar rpidamente las amenazas de seguridad? SANS y el FBI han recopilado una lista de los 20 principales objetivos de ataques de seguridad en Internet en http://www.sans.org/top20/. Esta lista se actualiza peridicamente con informacin formateada por: Sistemas operativos: Windows, Unix/Linux, MAC Aplicaciones: interplataforma, incluyendo la Web, base de datos, punto a punto, mensajera instantnea, reproductores de medios, servidores DNS, software para copias de seguridad y servidores de administracin Dispositivos de red: dispositivos de infraestructura de red (routers, switches, etc.), dispositivos VoIP Elementos humanos: polticas de seguridad, conducta humana, temas personales. Seccin especial: temas de seguridad no relacionados con ninguna de las categoras anteriores.

Escenario Esta prctica de laboratorio presentar a los estudiantes las vulnerabilidades en los asuntos de seguridad informtica. Se usar el sitio Web de SANS como una herramienta para la identificacin, comprensin y defensa de las amenazas de vulnerabilidad. Esta prctica de laboratorio debe completarse fuera del laboratorio de Cisco, desde una computadora con acceso a Internet. El tiempo estimado para completarla es de una hora.

Tarea 1: Ubicacin de los Recursos SANS. Paso 1: Abrir la Lista SANS de los 20 principales. Con un navegador Web, vaya al URL http://www.sans.org. En el men Recursos, elija Lista de los 20 principales, como se muestra en la Figura 1.

Figura 1. Men SANS La lista SANS de los 20 principales objetivos de ataques de seguridad en Internet est organizada por categoras. Una letra indica el tipo de categora y los nmeros separan los temas de la categora. Los temas sobre router y switch se encuentran dentro de la categora Dispositivos de red (Network Devices) N. Hay dos temas principales con hipervnculos: N1. Servidores y telfonos VoIP N2. Debilidades comunes de configuracin de dispositivos de red y de otro tipo.

Paso 2: Hacer clic en el hipervnculo N2. Debilidades comunes de configuracin de dispositivos de red y de otro tipo, para ingresar en este tema. Tarea 2: Repaso sobre los Recursos SANS. Paso 1: Repasar el contenido de N2.2 Temas comunes de configuracin predeterminada. Por ejemplo, N2.2.2 (en enero de 2007) contena informacin sobre amenazas relacionadas con cuentas y valores predeterminados. Una bsqueda en Google sobre contraseas de router inalmbrico arroja vnculos a diversos sitios que publican una lista de nombres de cuenta de administrador y contraseas predeterminadas de routers inalmbricos. La imposibilidad de cambiar la contrasea predeterminada en estos dispositivos puede generar compromiso y vulnerabilidad hacia los atacantes. Paso 2: Observar las referencias CVE. La ltima lnea debajo de varios temas se refiere a la Exposicin comn a la vulnerabilidad (CVE). El nombre CVE est relacionado con la Base de datos Nacional de Vulnerabilidad (NVD) del Instituto Nacional de Normas y Tecnologa (NIST), patrocinado por la Divisin de Seguridad Ciberntica Nacional del Departamento de Seguridad Nacional (DHS) y por US-CERT, que contiene informacin sobre la vulnerabilidad. Tarea 3: Recoleccin de datos. El resto de esta prctica de laboratorio lo guiar a travs de la investigacin y solucin de una vulnerabilidad. Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervnculo CVE de ejemplo. Nota: Debido a que la lista CVE cambia, la lista actual puede no contener las mismas vulnerabilidades que en enero de 2007. El vnculo debe abrir un nuevo explorador Web conectado a http://nvd.nist.gov/ y la pgina resumen de vulnerabilidades de CVE. Paso 2: Completar la informacin sobre la vulnerabilidad: Vulnerabilidad de CVE-2014-0890 Fecha de lanzamiento original: 03/06/2014 ltima revisin: 03/06/2014 Fuente: US-CERT/NIST Descripcin general: El cliente Conectar de IBM Sametime 8.5.1, 8.5.1.1, 8.5.1.2, 8.5.2, 8.5.2.1, 9.0 y 9.0.0.1, cuando un cierto com.ibm.collaboration.realtime.telephony. *. Ajuste de nivel se utiliza, registra las contraseas en texto plano durante

sesiones de chat de audio / vdeo, que permite a usuarios locales obtener informacin sensible mediante la lectura de un archivo de registro. En Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10. Paso 3: Completar la informacin sobre el impacto de vulnerabilidad: Esta vulnerabilidad se encuentra actualmente en el anlisis y no toda la informacin est disponible. Por favor, vuelva pronto para ver el resumen de vulnerabilidades completado. Severidad CVSS: ________________________ Rango: ________________________________ Autenticacin: ___________________________ Tipo de impacto: _________________________ El prximo encabezado contiene vnculos con informacin sobre la vulnerabilidad y las posibles soluciones.
Fuente externa : XF Nombre: ibm-lotus-cve20148090-info-disco (91282) Hipervnculo: http://xforce.iss.net/xforce/xfdb/91282 Fuente externa : CONFIRMAR Nombre: http://www-01.ibm.com/support/docview.wss?uid=swg21665658 Hipervnculo: http://www-01.ibm.com/support/docview.wss?uid=swg21665658

Paso 4: Con la ayuda de los hipervnculos, escribir una breve descripcin sobre la solucin encontrada en esas pginas. Descripcin: IBM Lotus Sametime Proxy Registrador contiene una vulnerabilidad que podra permitir a un atacante local para obtener la contrasea de un usuario de Sametime. Si un usuario establece una marca de registro en particular (vase ms adelante) a alto nivel y utiliza Audio / Video chat, la contrasea del usuario se puede registrar en la clara o codificada (no cifrado). Los archivos de registro se encuentran en la mquina del usuario. * CVSS: Puntuacin Base: 2.1 Vector de acceso: Local Complejidad de acceso: Bajo Autenticacin: Ninguno La confidencialidad de impacto: Parcial Integridad de impacto: Ninguno Disponibilidad Impacto: Ninguno Puntuacin Temporal: Explotabilidad: Nivel Remediacin: Informe de Confianza: 1.6 No comprobados Oficial-Fix Confirmado

Consecuencias: Obtener Informacin Remedio: Consulte el boletn de seguridad de IBM 1665658 para el parche, actualizacin o sugerido informacin solucin. Ver Referencias.

Tarea 4: Reflexin La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir informacin sobre las vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementacin de la solucin. Piense de qu manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qu hbitos de los usuarios crean riesgos en la seguridad. Debemos actualizarnos constantemente. Debemos tener nuestro equipo actualizado. Debemos tener instalada una vacuna y esta actualizada.

Tarea 5: Desafo Intente identificar una organizacin que se pueda reunir con nosotros para explicarnos cmo se rastrean las vulnerabilidades y se aplican las soluciones. Encontrar una organizacin dispuesta a hacer esto puede ser difcil, por razones de seguridad, pero ayudar a los estudiantes a aprender cmo se logra mitigar las vulnerabilidades en el mundo. Tambin les dar a los representantes de las organizaciones la oportunidad de conocer a los estudiantes y realizar entrevistas informales.

Actividad 2.2.5: uso de NeoTrace para ver Internetworks Informacin bsica El software de rastreo de rutas es una utilidad que enumera las redes que atraviesan los datos desde el dispositivo del usuario que los origina hasta una red de destino remoto. Esta herramienta de red generalmente se ejecuta en la lnea de comandos como: traceroute <destination network name or end device address> (Unix y sistemas similares) o tracert <destination network name or end device address> (sistemas MS Windows) Y determina la ruta que tomaron los paquetes a travs de una red IP. La herramienta traceroute (o tracert) se usa generalmente para resolver problemas de redes. Al mostrar una lista de los routers atravesados, permite al usuario identificar la ruta tomada para llegar a un destino determinado de la red o a travs de internetworks. Cada router representa un punto donde una red se conecta con otra y por donde se envi el paquete. La cantidad de routers se conoce como la cantidad de saltos que viajaron los datos desde el origen hasta el destino. La lista que se muestra puede ayudar a identificar problemas de flujo de datos cuando se intenta acceder a un servicio como, por ejemplo, un sitio Web. Tambin se puede usar para realizar tareas como descarga de datos. Si hay sitios Web mltiples (espejos) disponibles para el mismo archivo de datos, se puede rastrear cada espejo para obtener una clara idea de qu espejo sera el ms rpido para usar. De todos modos, hay que tener en cuenta que, debido a la naturaleza de malla de las redes interconectadas que forman Internet y a la capacidad del Protocolo de Internet para seleccionar diferentes rutas sobre las cuales enviar los paquetes, dos rutas de rastreo entre el mismo origen y destino realizadas con una diferencia de tiempo pueden producir resultados diferentes. Este tipo de herramientas generalmente est incluido en el sistema operativo del dispositivo final. Otras, como NeoTrace, son programas patentados que proporcionan informacin adicional. NeoTrace, por ejemplo, usa informacin en lnea disponible para mostrar grficamente la ruta rastreada en un mapa global. Escenario Con una conexin a Internet, usar dos programas de rastreo de enrutamiento para examinar la ruta de Internet hacia las redes de destino.

TAREA 1: RASTREO DE RUTA HACIA EL SERVIDOR REMOTO. Paso 1: Rastrear la ruta hacia una red remota. Para rastrear la ruta hacia la red remota, la PC que se use debe tener una conexin con la red de la clase o laboratorio. 1. En la peticin de entrada de lnea de comandos, escriba: tracert www.cisco.com La primera lnea de resultado debe mostrar el Nombre de dominio plenamente calificado (FQDN), seguido de la direccin IP. El Servicio de nombres de dominios (DNS) del servidor del laboratorio pudo resolver el nombre en una direccin IP. Sin esta resolucin de nombre, tracert habra fallado porque esta herramienta funciona en las capas TCP/IP que solamente interpretan direcciones IP vlidas. Si DNS no se encuentra disponible, la direccin IP del dispositivo de destino debe ser ingresada luego del comando tracert, en lugar del nombre del servidor. 2. Examine el resultado mostrado. Cuntos saltos hay entre el origen y el destino? R./ En total se realiz 20 Saltos

Figura 1. Comando tracert La Figura 1 muestra el resultado exitoso luego de ejecutar: tracert www.cisco.com Desde una ubicacin en Baviera, Alemania.

La primera lnea de resultado muestra FQDN seguido de la direccin IP. Por lo tanto, un servidor DNS pudo resolver el nombre a una direccin IP. Hay listas de todos los routers que las peticiones tracert deben atravesar para llegar a destino. 3. Intente el mismo rastreo de ruta desde una PC conectada a Internet y vea el resultado. Cantidad de saltos hasta www.cisco.com R. / En total se realiz 7 Saltos

Figura 2. Resultado del Comando tracert a www.cisco.com Paso 2: Intentar con otro rastreo de ruta en la misma PC y examinar el resultado. URL de destino: www.cps-colombia.com Direccin IP destino: 74.220.215.248 Total Saltos: 17

Figura 3. Resultado del Comando tracert a www.cps-colombia.com

Tarea 2: Rastreo de ruta con NeoTrace. 1. Ejecute el programa NeoTrace.

Figura 4. Ventana inicial del programa McAfee Visual Trace 2. En el men Ver, seleccione Opciones. Haga clic en la ficha Mapa y, en la seccin Ubicacin local, haga clic en el botn Establecer ubicacin local.

Figura 5. Vista de las opciones de configuracin de McAfee Visual Trace 3. Siga las instrucciones para seleccionar el pas y la ubicacin en el pas. Alternativamente, puede hacer clic en el botn Avanzado, que le permite ingresar la latitud y longitud exactas de su ubicacin. Consulte la seccin Desafo de la Actividad 1.2.5(1).

Mi ubicacin actual es Latitud Longitud 325'13.29" N 7614'26.64"O

Figura 6. Estableciendo ubicacin actual segn coordenadas 4. Ingrese www.cisco.com en el campo Destino y haga clic en Ir.

Figura 6. Vista de mapa trazando la ruta local a www.cisco.com 5. Desde el men Ver, Ver lista muestra la lista de routers, similar a tracert.

Figura 7. Opcin Ver Lista trazando la ruta local a www.cisco.com Ver nodo del men Ver muestra grficamente las conexiones, con smbolos.

Figura 8. Opcin Ver Nodo trazando la ruta local a www.cisco.com Ver mapa del men Ver muestra los vnculos y los routers en su ubicacin geogrfica en un mapa global.

Figura 8. Opcin Ver Mapa trazando la ruta local a www.cisco.com 6. Seleccione una vista por vez y observe las diferencias y similitudes. 7. Pruebe una cantidad diferente de URL y vea las rutas hacia esos destinos. En el trazado de algunas rutas como las que realiza el buscador de www.google.com no muestran el camino que tomo desde el lugar de origen al destino, es como si se quisiera evitar que se viera el camino que debe tomar al momento de realizar una solicitud. Tarea 3: Reflexin Repasar el objetivo y la utilidad de los programas de rastreo de rutas. Los programas de rastreos nos puede ayudar a encontrar fallas en algunas rutas que toman los paquetes al igual que evaluar la velocidad con que se llega el paquete a su destino.

Relacione los resultados de NeoTrace con el concepto de redes interconectadas y de la naturaleza global de Internet. Al rastrear una ruta desde nuestro destino a otra direccin podemos ver un ejemplo claro de toda la conectividad que existe actualmente, como los pases y continentes se conectan de una forma u otra compartiendo caminos y rutas entre ellas, an ms la velocidad con que los paquetes viajan de un lado a otro en menos de 1 minuto. Tarea 4: Desafo Considere y analice posibles temas de seguridad de redes que puedan surgir a partir del uso de programas como traceroute y Neotrace. Considere qu detalles tcnicos son revelados y cmo tal vez esta informacin puede ser usada incorrectamente. Yo pienso segn los conocimientos que se han adquirido hasta el momento, revelar todos los routers y servidores por donde debe pasar la informacin no es del todo seguro, una persona con los conocimientos adecuados puede interceptar esa informacin en algn punto de la red, es como el ladrn que vigila a su vctima y observa constantemente todos los caminos que toma hasta que llega el punto que sabe dnde se encuentra su victica y ataca. Tarea 5: Limpieza Salga del programa NeoTrace. A menos que el instructor indique lo contrario, apague la computadora como corresponde.

Prctica de laboratorio 2.6.1: Orientacin de topologa y construccin de una red pequea Diagrama de topologa Red punto a punto

Redes conmutadas

Objetivos de aprendizaje Al completar esta prctica de laboratorio, usted podr: Identificar correctamente los cables que se utilizan en la red. Cablear fsicamente una red conmutada punto a punto. Verificar la conectividad bsica en cada red.

Informacin bsica Varios de los problemas de red se pueden solucionar en la capa Fsica de una red. Por esta razn, es importante saber exactamente cules son los cables que se utilizan para las conexiones de red. En la capa Fsica (Capa 1) del modelo OSI, los dispositivos finales se deben conectar por medios (cables). Los tipos de medios requeridos dependen de los tipos de dispositivos que se conecten. En la porcin bsica de esta prctica de laboratorio se utilizarn cables de conexin directa o patch cables para conectar estaciones de trabajo y switches. Adems, dos o ms dispositivos se comunican a travs de una direccin. La capa de Red (Capa 3) requiere una direccin nica (que se conoce tambin como una direccin lgica o Direcciones IP), que permite que los datos alcancen el dispositivo destino correcto. En esta prctica de laboratorio se aplicar el direccionamiento a las estaciones de trabajo y se utilizar para permitir la comunicacin entre los dispositivos.

Escenario Esta prctica de laboratorio comienza con la conexin de red ms simple (punto a punto) y finaliza con la prctica de conexin a travs de un switch. Tarea 1: Creacin de una red punto a punto. Paso 1: Seleccione un compaero de laboratorio. Paso 2: Obtenga el equipo y los recursos para la prctica de laboratorio. Equipo necesario: 2 estaciones de trabajo 2 cables de conexin directa (patch). 1 cable de conexin cruzada 1 switch (o hub) Tarea 2: Identificar los cables que se utilizan en una red. Antes de que los dispositivos puedan conectarse, se necesitar identificar los tipos de medios que se utilizarn. Los cables que se utilizarn en esta prctica de laboratorio son de conexin cruzada y de conexin directa. Utilice un cable de conexin cruzada para conectar dos estaciones de trabajo entre s a travs de los puertos Ethernet de su NIC. ste es un cable Ethernet. Cuando mire el conector notar que los cables naranja y verde estn en posiciones opuestas al final de cada cable. Utilice un cable de conexin directa para conectar el puerto Ethernet del router a un puerto del switch o una estacin de trabajo a un puerto del switch. ste, tambin, es un cable Ethernet. Cuando mire el conector notar que ambos extremos del cable son exactamente iguales en cada posicin del pin. Tarea 3: Conectar una red punto a punto.

Paso 1: Conecte dos estaciones de trabajo. Con el cable Ethernet correcto, conecte dos estaciones de trabajo. Conecte un extremo del cable al puerto de la NIC en la PC1 y el otro extremo del cable a la PC2.
Qu cable us? _ Cable cruzado, en PaketTRacer es: Cooper Cross-Over

Paso 2: Aplique una direccin de Capa 3 a las estaciones de trabajo. Para completar esta tarea, deber seguir las siguientes instrucciones paso a paso. Nota: Estos pasos se deben completar en cada estacin de trabajo. Las instrucciones son para Windows XP. Los pasos pueden diferir si se utiliza otro sistema operativo. 1. En su computadora, haga clic en Inicio, haga clic con el botn derecho en Mis sitios de red y luego un ltimo clic en Propiedades. Debe mostrarse la ventana Conexiones de red, con conos que muestren las diferentes conexiones de red. 2. Haga clic con el botn derecho en Conexin de rea local y haga clic en Propiedades. 3. Seleccione el Protocolo de Internet (TCP/IP) y haga clic en el botn Propiedades.

4. En la ficha General de la ventana Propiedades del Protocolo de Internet (TCP/IP), seleccione la opcin Usar la siguiente direccin IP. 5. En la casilla Direccin IP, ingrese la direccin IP 192.168.1.2 para PC1. (Ingrese la direccin IP 192.168.1.3 para PC2.) 6. Presione la tecla de tabulacin y la mscara de subred se ingresar automticamente. La direccin de subred debe ser 255.255.255.0. Si esa direccin no ingresa automticamente, ingrsela de manera manual. 7. Haga clic en Aceptar.

8. Cierre la ventana Propiedades de Conexin de rea local.

Paso 3: Verifique la conectividad. 1. En su computadora, haga clic en Inicio y despus en Ejecutar.

2. Escriba

cmd

en

la

casilla

Abrir

haga

clic

en

Aceptar.

Se mostrar la ventana de comando DOS (cmd.exe). Se pueden ingresar comandos DOS mediante esta ventana. Para ayudar al propsito de esta prctica de laboratorio, se ingresarn comandos de red bsicos para permitirle probar conexiones de computadoras.

El comando ping es una herramienta de red de computadoras que se utiliza para probar si un host (estacin de trabajo, router, servidor, etc.) es alcanzable a travs de una red IP.

3. Utilice el comando ping para verificar que PC1 puede alcanzar PC2 y que PC2 puede alcanzar PC1. Desde la peticin de entrada de comandos PC1 DOS, escriba ping 192.168.1.3. Desde la peticin de entrada de comandos PC2 DOS, escriba ping 192.168.1.2. Cul es el resultado del comando ping? Pinging 192.168.1.3 with 32 bytes of data: Reply from 192.168.1.3: bytes=32 time=62ms TTL=128 Reply from 192.168.1.3: bytes=32 time=31ms TTL=128 Reply from 192.168.1.3: bytes=32 time=31ms TTL=128 Reply from 192.168.1.3: bytes=32 time=32ms TTL=128 Ping statistics for 192.168.1.3: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds: Minimum = 31ms, Maximum = 62ms, Average = 39ms Pinging 192.168.1.2 with 32 bytes of data: Reply from 192.168.1.2: bytes=32 time=31ms TTL=128 Reply from 192.168.1.2: bytes=32 time=31ms TTL=128 Reply from 192.168.1.2: bytes=32 time=32ms TTL=128 Reply from 192.168.1.2: bytes=32 time=31ms TTL=128 Ping statistics for 192.168.1.2: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 31ms, Maximum = 32ms, Average = 31ms Si el comando ping muestra un mensaje de error o no recibe una respuesta de la otra estacin de trabajo, realice un diagnstico de fallas. Las reas que pueden fallar incluyen: Verificacin de la direccin IP correcta en ambas estaciones de trabajo Comprobacin de que se utiliz el tipo de cable correcto entre las estaciones de trabajo

Cul es el resultado del comando ping si se desconecta el cable de red y hace ping en la otra estacin de trabajo? Pinging 192.168.1.3 with 32 bytes of data: Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 192.168.1.3: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss) PC>PING 192.168.1.6 Pinging 192.168.1.6 with 32 bytes of data: Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 192.168.1.6: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

Tarea 4: Conectar las estaciones de trabajo al switch de laboratorio de la clase.

Paso 1: Conecte la estacin de trabajo al switch. Tome el cable correcto y conecte uno de los extremos del mismo al puerto NIC de la estacin de trabajo y el otro extremo al puerto del switch. Paso 2: Repita este proceso con cada estacin de trabajo de la red. Qu cable us? Cable Directo

Paso 3: Verifique la conectividad. Verifique la conectividad de la red utilizando el comando ping para alcanzar las otras estaciones de trabajo conectadas al switch. Cul es el resultado del comando ping? Pinging 192.168.1.2 with 32 bytes of data: Reply from 192.168.1.2: bytes=32 time=31ms TTL=128 Reply from 192.168.1.2: bytes=32 time=31ms TTL=128 Reply from 192.168.1.2: bytes=32 time=32ms TTL=128 Reply from 192.168.1.2: bytes=32 time=31ms TTL=128 Ping statistics for 192.168.1.2: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 31ms, Maximum = 32ms, Average = 31ms Cul es el resultado del comando ping si se hace ping en una direccin que no est conectada a esta red? Haciendo ping a [192.168.1.5] con 32 bytes de datos: Tiempo de espera agotado para esta solicitud

Tiempo de espera agotado para esta solicitud Tiempo de espera agotado para esta solicitud Tiempo de espera agotado para esta solicitud Tiempo de espera agotado para esta solicitud Tiempo de espera agotado para esta solicitud Paso 4: Comparta un documento con otras PC. 1. En el escritorio, cree una carpeta nueva y denomnela prueba. 2. Haga clic con el botn derecho en la carpeta y haga clic en Compartir archivos. Nota: Su ubicar una mano debajo del cono. 3. Ubique un archivo en la carpeta. 4. En el escritorio, haga doble clic en Mis sitios de red y luego en Computadoras cercanas. 5. Haga doble clic en el cono estacin de trabajo. Debe mostrarse la carpeta prueba. Podr tener acceso a esta carpeta a travs de la red. Una vez que pueda verla y trabajar con el archivo, tendr acceso a travs de las 7 capas del modelo OSI. Tarea 5: Reflexin

Qu podra evitar que un ping se envi entre las estaciones de trabajo cuando stas estn directamente conectadas?

Puede presentarse un mal estado en el cableado fsico entre las estaciones. Que no estn bien creadas las IP para las red.

Qu podra evitar que un ping se envi a las estaciones de trabajo cuando stas estn conectadas a travs del switch? Que el switch presente fallas para el envi de datos.. Que el cable no sea el indicado. No tener definidas las IP de los equipos

CONCLUSIONES

Una vez desarrollada la temtica del presente trabajo colaborativo podemos concluir: Aprendimos a utilizar las herramientas propuestas en las prcticas. Nos ejercitamos en comandos bsicos de redes. Entendimos la importancia de la seguridad de la informacin y las redes. Aprendimos a configurar y compartir recurso en una red punto a punto.

BIBLIOGRAFIA https://support.google.com/earth/answer/40901?hl=es-ALL#7.1.2.2041 http://es.wikipedia.org/wiki/Coordenadas_geogr%C3%A1ficas http://en.wikipedia.org/wiki/Geographic_coordinate_system http://nvd.nist.gov/ http://www.sans.org/

You might also like