jueves, 27 de octubre de 2011

laboratorio 1 de CCNA


Información básica

Google Earth es una aplicación muy popular que se ejecuta en el escritorio de la mayoría de los sistemas

operativos. Requiere una conexión de banda ancha a Internet y muestra la Tierra como una imagen 2D

o 3D manipulada. El reconocido canal de noticias internacionales, CNN, usa regularmente Google Earth

para resaltar dónde se ha producido una noticia.

Al momento de escribir esta actividad existen tres versiones de Google Earth. La versión que cubre la

mayoría de las necesidades es la versión gratuita de Google, Google Earth. Una versión Google Earth

Plus incluye compatibilidad con GPS, un importador de hoja de cálculo y otras características de

compatibilidad. La versión Google Earth Pro es para uso profesional y comercial. El URL

http://earth.google.com/product_comparison.html contiene una descripción de las versiones.

Use este enlace para contestar las siguientes preguntas:

· ¿Qué versión admite inclinación y rotación 3D? : ¨* La versión 4.3 de Google Earth

· ¿Qué versión de Google Earth tiene la mayor resolución? : * Earth Plus

· Enumere tres formas de mover la imagen:

1. Con el mouse

2. Con los botones de navegación

3. Con las flechas del teclado

· ¿Qué control del mouse acerca o aleja la imagen?

El control del mouse que acerca o aleja la imagen es el Scroll.

· ¿Cuál es el objetivo del botón izquierdo del mouse?

Establecer un punto de control en el mapa que nos encontremos y asi mismo poder acercar o alejar la imagen un poco más fácil.

Ingrese 95134, un código postal de EE. UU.

· ¿Qué ciudad y estado de los Estados Unidos se muestra?

San Jose – Estados Unidos.

· ¿Y si quisiera “Volar a” Londres, Reino Unido? ¿Qué datos se deberían ingresar?

Deberíamos ingresar la ciudad de Londres la cual deseemos observar. O también podemos ingresar el código postal, si lo tenemos.

· ¿La resolución para su casa es de la misma calidad que la de Excursiones del Paso 3?

Si, ofrece una muy buena calidad frente al sitio el cual queremos observar.

Si la resolución para su barrio es suficiente, explore los alrededores para ver si puede determinar

· aproximadamente cuán vieja es la imagen.

La imagen es del año 2010

Use el puntero y las coordenadas que se muestran en el cuadrante inferior izquierdo de la imagen,

· ¿cuáles son las coordenadas de su casa?

2°56´13.82´´N 75°16´10.62´´ O

· ¿Se podría haber mostrado la imagen más rápido si se hubieran usado técnicas de compresión?

Si debido a que una excelente velocidad ayuda a mostrar la imagen un poco mas rápido.

Actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes.

Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervínculo CVE

Categoría C4; Media Players

Paso 2: Completar la información sobre la vulnerabilidad:

Fecha de lanzamiento original: 05/04/2007

Última revisión: 11/13/2008

Fuente: US-CERT/NIST

Descripción general: RealNetworks RealPlayer 10 Gold permite a atacantes remotos provocar una denegación de servicio (consumo de memoria) a través de un archivo determinado.

Paso 3: Completar la información sobre el impacto de vulnerabilidad:

Severidad CVSS: 7,8 (ALTO) (AV: N / AC: L / Au: N / C: N / I: N / A: C) ( leyenda )

Rango: 6,9

Autenticación: No se requiere para explotar

Tipo de impacto: Permite la interrupción de serviceUnknown

Paso 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución encontrada en esas páginas.

RealNetworks RealPlayer 10 Gold permite a atacantes remotos provocar una denegación de servicio (consumo de memoria) a través de un determinado archivo raro o sospechoso.

· Denegación de servicio Impacto : Pérdida de disponibilidad Exploit : Exploit Pública.

Tarea 4: Reflexión

La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir información sobre las vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementación de la solución. Piense de qué manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qué hábitos de los usuarios crean riesgos en la seguridad.

Los usuarios crean riesgos en no tener actualizado su sistema operativo, debido a que a diario suelen salir muchos ataques frente al sistema operativo Windows.

También en muchas ocasiones los usuarios suelen instalar software malicioso que se encuentran en paquetes comprimidos, los cuales al descomprimir introduce automáticamente virus.

Una solución eficaz seria mantener el equipo al dia en sus actualizaciones, y obtener un antivirus el cual este al dia en su base de datos para estar un poco mas asegurado de algunas amenazas encontradas en la red.

martes, 25 de octubre de 2011

Laboratorio 16

Como realizar un backup

Laboratorio 16




16.5.3 Solución de problemas de seguridad

Step 1

A travez de la herramienta de línea de comandos podemos ejecutar comandos para saber la dirección IP, la mascara subred y la puerta de enlace, del equipo.
Step 2

a travez de esta excelente herramienta de línea de comandos, la cual podemos utilizar para solucionar el problema ocurrido con la red.
Step 3

observar que el router esté debidamente configurado.
Step 4

* observar que la dirección IP, la mascara de subred y la puerta de enlace estén debidamente configuradas, en caso de que estas no lo estén, se deberá configurar adecuadamente.
*observar si la conexión a la red esta funcionando debidamente, en caso de que esta este presentando errores, determinar una solución a lo anterior.
16.5.3 Técnico Remoto: Solución de problemas de seguridad
Nombre de la compañía: Smith Lumber Supply
Contacto: James Smith
Dirección: 1234.S Main Street
Teléfono: 801-555.1212
Categoria: Seguridad
Red Categoría cierre Código Abierto de Estado
Pendiente: SI
Descripción del problema: la conexión de telefonía móvil no funciona en cualquier
ubicación en el lugar de trabajo. El cliente puede utilizar la conexión inalámbrica en el hogar y otros lugares.
Solución del problema: mirar la opción de que se puedan crear mas puntos de acceso para que todos los operarios de dicha empresa puedan acceder al servicio de internet, para que dichos operarios en un espacio el cual sea de conveniencia para que este ingrese a la red y pueda navegar sin ningún tipo de problemas.

Solución de problemas de seguridad de acceso a Windows XP

STEP 1

Inicie sesión en el equipo como Ben y, a continuación, intenta guardar el texto a los archivos de ambos.

* Ben puede iniciar sesión en el equipo?
* Ben puede acceder a los archivos?
Rta: Ben puede iniciar sesión en el equipo y también puede acceder a los archivos.

*Natashia puede iniciar sesión en el equipo?
*Puede Natashia sólo leer dos archivos?
Rta: Natashia puede iniciar sesión, más no leer solo dos archivos.


* Nathan puede iniciar sesión en el equipo?
* Nathan puede guardar el texto de ambos archivos?
Rta: Nathan puede iniciar sesión, más no realizar cambios en los archivos.
• ¿Encontró brechas de seguridad o problemas de acceso?
Rta: No, porque tanto el administrador y los usuarios pueden iniciar sesión

Problema.
• ¿Qué problema ha encontrado?
El problema que se ha encontrado es en el Ben el cual no trabaja en dicha empresa puede acceder a esta, debido a que su cuenta esta activa actualmente, y esto representa un problema grave para la empresa, por que puede acceder a los datos de esta empresa sin ninguna restricción debido a este hecho.
• ¿Qué medidas tomó usted para determinar el problema?
Debido a los datos anteriores se logra saber que la cuenta de Ben, todavía sigue activa lo que significa que Ben puede tener acceso a los datos de la empresa, a pesar de que este no opere en dicha empresa.


• ¿Cuál es la causa del problema?
Que ben puede tener acceso a los datos de la empresa y pese a esto puede causar algún daño con estos datos a la empresa.

* Lista de las medidas adoptadas para solucionar el problema:
* implementar medidas de seguridad por parte de la empresa a sus operarios, aun cuando estos no pertenecen a la empresa.
* Eliminar por completo la cuenta de Ben debido que esto sigfinica un gran riesgo para la empresa.

Laboratorio 16

http://www.youtube.com/watch?v=tSoTrStYk4k&noredirect=1


16.5.3 Solución de problemas de seguridad

Step 1

A travez de la herramienta de línea de comandos podemos ejecutar comandos para saber la dirección IP, la mascara subred y la puerta de enlace, del equipo.
Step 2

a travez de esta excelente herramienta de línea de comandos, la cual podemos utilizar para solucionar el problema ocurrido con la red.
Step 3

observar que el router esté debidamente configurado.
Step 4

* observar que la dirección IP, la mascara de subred y la puerta de enlace estén debidamente configuradas, en caso de que estas no lo estén, se deberá configurar adecuadamente.
*observar si la conexión a la red esta funcionando debidamente, en caso de que esta este presentando errores, determinar una solución a lo anterior.
16.5.3 Técnico Remoto: Solución de problemas de seguridad
Nombre de la compañía: Smith Lumber Supply
Contacto: James Smith
Dirección: 1234.S Main Street
Teléfono: 801-555.1212
Categoria: Seguridad
Red Categoría cierre Código Abierto de Estado
Pendiente: SI
Descripción del problema: la conexión de telefonía móvil no funciona en cualquier
ubicación en el lugar de trabajo. El cliente puede utilizar la conexión inalámbrica en el hogar y otros lugares.
Solución del problema: mirar la opción de que se puedan crear mas puntos de acceso para que todos los operarios de dicha empresa puedan acceder al servicio de internet, para que dichos operarios en un espacio el cual sea de conveniencia para que este ingrese a la red y pueda navegar sin ningún tipo de problemas.
Solución de problemas de seguridad de acceso a Windows XP
STEP 1

Inicie sesión en el equipo como Ben y, a continuación, intenta guardar el texto a los archivos de ambos.

* Ben puede iniciar sesión en el equipo?
* Ben puede acceder a los archivos?
Rta: Ben puede iniciar sesión en el equipo y también puede acceder a los archivos.

*Natashia puede iniciar sesión en el equipo?
*Puede Natashia sólo leer dos archivos?
Rta: Natashia puede iniciar sesión, más no leer solo dos archivos.


* Nathan puede iniciar sesión en el equipo?
* Nathan puede guardar el texto de ambos archivos?
Rta: Nathan puede iniciar sesión, más no realizar cambios en los archivos.
• ¿Encontró brechas de seguridad o problemas de acceso?
Rta: No, porque tanto el administrador y los usuarios pueden iniciar sesión

Problema.
• ¿Qué problema ha encontrado?
El problema que se ha encontrado es en el Ben el cual no trabaja en dicha empresa puede acceder a esta, debido a que su cuenta esta activa actualmente, y esto representa un problema grave para la empresa, por que puede acceder a los datos de esta empresa sin ninguna restricción debido a este hecho.
• ¿Qué medidas tomó usted para determinar el problema?
Debido a los datos anteriores se logra saber que la cuenta de Ben, todavía sigue activa lo que significa que Ben puede tener acceso a los datos de la empresa, a pesar de que este no opere en dicha empresa.



• ¿Cuál es la causa del problema?
Que ben puede tener acceso a los datos de la empresa y pese a esto puede causar algún daño con estos datos a la empresa.

* Lista de las medidas adoptadas para solucionar el problema:
* implementar medidas de seguridad por parte de la empresa a sus operarios, aun cuando estos no pertenecen a la empresa.
* Eliminar por completo la cuenta de Ben debido que esto sigfinica un gran riesgo para la empresa.

martes, 18 de octubre de 2011

Laboratorio 15

15.2.2 Worksheet: Protocols

Protocol Definition

Protocol

Default Port(s)

Provides connections to computers over a TCP/IP network

Telnet/SSH

Puerto 23/22

Sends e-mail over a TCP/IP network

SMTP

Puerto 25

Translates URLs to IP address

DNS

Puerto 50

Transports Web pages over a TCP/IP network

HTTP

Puerto 80

Automates assignment of IP address on a network

DHCP

Puerto 67

Securely transports Web pages over a TCP/IP network

HTTPS

Puerto 443

Transports files over a TCP/IP network

FTP/TFTP

Puerto 20 o 21

15.3.2 Worksheet: ISP Connection Types

In this worksheet, you will determine the best ISP type for your customer.

Be prepared to discuss your answers.

Scenario 1

The customer lives in a remote area deep in a valley and cannot afford broadband.

Rta: una conexión satelital

Scenario 2

The customer can only receive television using satellite but lives in an area where high-speed

Internet access is available.

Rta: Acceso por DSL

Scenario 3

The customer is a sales person and travels most of the time. A connection to the main office is

required almost 24 hours a day.

Rta: El uso constante de Internet Movil.

Scenario 4

The customer works from home, needs the fastest possible upload and download speeds to

access the company FTP server, and lives in a very remote area where DSL or cable are not

available.

Rta: El uso del Cable

Scenario 5

The customer wants to bundle television, Internet access and phone service all through the same

company, but the local phone company does not offer all the services.

Rta: El uso de Cable Modem.

15.5.3 Optional Lab: Test the Wireless NIC in Windows 7

What is the name of the wireless connection?

Rta: Flia Mosquera.

How many Replies did you receive?

Rta: 4 respuestas que verifican la conexión a la red

What is the IP address of the default gateway?

Rta: 192.168.7.1

What are the names of the wireless networks that are available?

Rta:

· Flia Mosquera

· Jhoana Ocampo

15.8.3 Lab: Remote Technician: Fix Network Problem

(Student Technician Sheet)

. Contact: Jill Henderson

. Company Address: 114 W. Main Street

. Company Phone: 1-888-555-2143

. Category: Network

. Closure Code: Abierto

. Type: Escalonado

. Escalated: si

. Pending: si

Problem Description: All computers boot up properly. Computer does not

connect to shares or the Internet. Computer has not been moved. Cables are

securely connected. Link lights are blinking.

Problem Solution: Establecer una contraseña al computador para que este pudiera acceder a la conexión inalámbrica del acces point.

domingo, 6 de febrero de 2011

Tutorial De Sena Sofia Plus

Entramos a la pagina de sofia plus
Powered By Blogger
Con la tecnología de Blogger.

need for speed

need for speed

Datos personales

Mi foto
Mi nombre es Juan camilo Cabrera,tengo 17 años,me encuentro actualmente estudiando en SENA INDUSTRIAL de Neiva realizando el Tecnologo en Asministracion de Ensamble y Mantenimiento de Computadores y Redes.
 

Lo Mejor de Juank © 2008 . Design By: SkinCorner