Documente Academic
Documente Profesional
Documente Cultură
de red
Objetivos
Parte 1: Explorar el sitio Web de SANS
Identificar otros sitios, adems de SANS, que proporcionen informacin sobre amenazas de seguridad
de red.
Informacin bsica/Situacin
Para defender una red contra ataques, el administrador debe identificar las amenazas externas que representan
un peligro para la red. Pueden usarse sitios Web de seguridad para identificar amenazas emergentes y para
proporcionar opciones de mitigacin para defender una red.
Uno de los sitios ms populares y confiables para la defensa contra amenazas de seguridad informtica y de
redes es el de SANS (SysAdministration, Audit, Networking and Security). El sitio de SANS proporciona varios
recursos, incluida una lista de los 20 principales controles de seguridad crticos para una defensa ciberntica
eficaz y el boletn informativo semanal @Risk: The Consensus Security Alert. Este boletn detalla nuevos
ataques y vulnerabilidades de red.
En esta prctica de laboratorio, navegar hasta el sitio de SANS, lo explorar y lo utilizar para identificar
amenazas de seguridad de red recientes, investigar otros sitios Web que identifican amenazas, e investigar
y presentar detalles acerca de un ataque de red especfico.
Recursos necesarios
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
Pgina 1 de 4
Paso 1: Localizar el archivo del boletn informativo @Risk: Consensus Security Alert.
En la pgina Newsletter (Boletn informativo), seleccione Archive (Archivo) para acceder al archivo del
boletn informativo @RISK: The Consensus Security Alert. Desplcese hasta Archives Volumes
(Volmenes de archivo) y seleccione un boletn semanal reciente. Repase las secciones Notable Recent
Security Issues y Most Popular Malware Files (Problemas de seguridad recientes destacados y Archivos
de malware ms populares).
Enumere algunos ataques recientes. Examine varios boletines informativos recientes, si es necesario.
_______________________________________________________________________________________
Win.Trojan.Quarian,
Win.Trojan.Changeup,
_______________________________________________________________________________________
Andr.Trojan.SMSsend-1,
_______________________________________________________________________________________
Java.Exploit.Agent-14,
Trojan.ADH.
Paso
2: Identificar sitios que proporcionen informacin sobre amenazas de seguridad recientes.
Adems del sitio de SANS, identifique otros sitios Web que proporcionen informacin sobre amenazas de
seguridad recientes.
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
Pgina 2 de 4
En la parte 3, investigar un ataque de red especfico que haya ocurrido y crear una presentacin basada
en sus conclusiones. Complete el formulario que se encuentra a continuacin con sus conclusiones.
Tipo de ataque:
Gusano
Fechas de ataques:
Julio 2001
Computadoras/organizaciones afectadas:
El gusano cdigo rojo se aprovech de las vulnerabilidades de desbordamiento del bfer en Microsoft
Internet Information Servers sin parches de revisin aplicados. Inici un cdigo troyano en un ataque
por negacin de servicio contra direcciones IP fijas. El gusano se propag utilizando un tipo comn de
vulnerabilidad conocida como desbordamiento del bfer. Utiliz una cadena larga que repeta el
carcter N para desbordar un bfer, lo que luego permita que el gusano ejecutara un cdigo
arbitrario e infectara la mquina.
El contenido del gusano inclua lo siguiente:
Vandalizar el sitio Web afectado con el mensaje: HELLO! Welcome to http://www.worm.com! Hacked
By Chinese! (HOLA! Bienvenido a http://www.worm.com. Pirateado por los chinos).
Intent
propagarse
buscando ms servidores IIS en Internet.
Opciones
de mitigacin:
Esper entre 20 y 27 das desde que se instal para iniciar ataques DoS en varias direcciones IP
Para
la ellas
explotacin
de la vulnerabilidad
del Web
IIS, las
fijas. evitar
Una de
fue la direccin
IP del servidor
deorganizaciones
la Casa Blanca.necesitaron aplicar el parche
de
Microsoft
para el mquinas
IIS.
Mientras
buscaba
vulnerables, el gusano no revisaba si el servidor en ejecucin en una
mquina remota ejecutaba una versin vulnerable de IIS o si IIS se ejecutaba.
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
Pgina 3 de 4
Reflexin
1. Qu medidas puede tomar para proteger su propia PC?
_______________________________________________________________________________________
Mantener actualizados el sistema operativo y las aplicaciones con parches y paquetes de servicios
_______________________________________________________________________________________
mediante un firewall personal; configurar contraseas para acceder al sistema y al BIOS; configurar
_______________________________________________________________________________________
protectores de pantalla con un tiempo de espera y con solicitud de contrasea; proteger los archivos
importantes
como
archivos de
encriptarpueden
los archivos
y los
archivos
2. Cules
son guardndolos
algunas medidas
importantes
quesolo
las lectura;
organizaciones
seguir confidenciales
para proteger sus
recursos?
de respaldo para mantenerlos seguros.
_______________________________________________________________________________________
Uso de firewalls, la deteccin y prevencin de intrusiones, la proteccin de dispositivos de red y de
_______________________________________________________________________________________
terminales, herramientas de vulnerabilidad de red, educacin del usuario y desarrollo de polticas de
_______________________________________________________________________________________
seguridad.
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
Pgina 4 de 4