Sunteți pe pagina 1din 4

Prctica de laboratorio: Investigacin de amenazas de seguridad

de red
Objetivos
Parte 1: Explorar el sitio Web de SANS

Navegar hasta el sitio Web de SANS e identifique los recursos.

Parte 2: Identificar amenazas de seguridad de red recientes

Identificar diversas amenazas de seguridad de red recientes mediante el sitio de SANS.

Identificar otros sitios, adems de SANS, que proporcionen informacin sobre amenazas de seguridad
de red.

Parte 3: Detallar una amenaza de seguridad de red especfica

Seleccionar y detallar una amenaza de red especfica reciente.

Presentar la informacin a la clase.

Informacin bsica/Situacin
Para defender una red contra ataques, el administrador debe identificar las amenazas externas que representan
un peligro para la red. Pueden usarse sitios Web de seguridad para identificar amenazas emergentes y para
proporcionar opciones de mitigacin para defender una red.
Uno de los sitios ms populares y confiables para la defensa contra amenazas de seguridad informtica y de
redes es el de SANS (SysAdministration, Audit, Networking and Security). El sitio de SANS proporciona varios
recursos, incluida una lista de los 20 principales controles de seguridad crticos para una defensa ciberntica
eficaz y el boletn informativo semanal @Risk: The Consensus Security Alert. Este boletn detalla nuevos
ataques y vulnerabilidades de red.
En esta prctica de laboratorio, navegar hasta el sitio de SANS, lo explorar y lo utilizar para identificar
amenazas de seguridad de red recientes, investigar otros sitios Web que identifican amenazas, e investigar
y presentar detalles acerca de un ataque de red especfico.

Recursos necesarios

Dispositivo con acceso a Internet

PC para la presentacin con PowerPoint u otro software de presentacin instalado

Parte 1: Explorar el sitio Web de SANS


En la parte 1, navegue hasta el sitio Web de SANS y explore los recursos disponibles.

Paso 1: Localizar recursos de SANS.


Con un explorador Web, navegue hasta www.SANS.org. En la pgina de inicio, resalte el men Resources
(Recursos).
Indique tres recursos disponibles.
_______________________________________________________________________________________
Blogs
Top 25 Programming Errors (Los principales 25 errores de programacin),
_______________________________________________________________________________________
Top 20 Critical Controls (Los principales 20 controles crticos),
Security Policy Project (Proyecto de poltica de seguridad

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 4

Prctica de laboratorio: Investigacin de amenazas de seguridad de red

Paso 2: Localizar el recurso Top 20 Critical Controls.


El documento Twenty Critical Security Controls for Effective Cyber Defense (Los 20 controles de
seguridad crticos para una defensa ciberntica eficaz), incluido en el sitio Web de SANS, es el resultado de
una asociacin pblica y privada entre el Departamento de Defensa de los EE. UU. (DoD), la National
Security Association, el Center for Internet Security (CIS) y el instituto SANS. La lista se desarroll para
establecer el orden de prioridades de los controles de seguridad ciberntica y los gastos para el DoD y se
convirti en la pieza central de programas de seguridad eficaces para el gobierno de los Estados Unidos.
En el men Resources, seleccione Top 20 Critical Controls (Los principales 20 controles crticos).
Seleccione uno de los 20 controles crticos e indique tres de las sugerencias de implementacin para ese control.
_______________________________________________________________________________________
Critical Control 5: Malware Defenses. (Control crtico 5: Defensas contra malware) Employ automated tools
to continuously monitor workstations, servers, and mobile devices. (Utilice herramientas automatizadas para
_______________________________________________________________________________________
monitorear continuamente estaciones de trabajo, servidores y dispositivos mviles). Employ anti-malware
_______________________________________________________________________________________
software and signature auto-update features. (Emplee software contra malware y funciones de actualizacin
_______________________________________________________________________________________
automtica de firmas). Configure network computers to not auto-run content from removable media.
_______________________________________________________________________________________
(Configure equipos de red para que el contenido de los medios extrables no se ejecute automticamente)

Paso 3: Localizar el men Newsletter.


Resalte el men Resources y seleccione Newsletter (Boletn informativo). Describa brevemente cada uno
de los tres boletines disponibles.
_______________________________________________________________________________________
SANS NewsBites. Resumen de alto nivel de los artculos periodsticos ms importantes sobre la seguridad
_______________________________________________________________________________________
informtica. El boletn se publica dos veces por semana e incluye enlaces para obtener ms informacin.
@RISK: The Consensus Security Alert. Resumen semanal de nuevos ataques y vulnerabilidades de red. El
_______________________________________________________________________________________
boletn tambin proporciona detalles sobre la forma en que resultaron los ataques ms recientes.
_______________________________________________________________________________________
Ouch! Documento para despertar conciencia sobre la seguridad que proporciona a los usuarios finales
_______________________________________________________________________________________
informacin sobre cmo pueden ayudar a garantizar la seguridad de su red.
_______________________________________________________________________________________

Parte 2: Identificar amenazas de seguridad de red recientes


En la parte 2, investigar las amenazas de seguridad de red recientes mediante el sitio de SANS e identificar
otros sitios que contienen informacin de amenazas de seguridad.

Paso 1: Localizar el archivo del boletn informativo @Risk: Consensus Security Alert.
En la pgina Newsletter (Boletn informativo), seleccione Archive (Archivo) para acceder al archivo del
boletn informativo @RISK: The Consensus Security Alert. Desplcese hasta Archives Volumes
(Volmenes de archivo) y seleccione un boletn semanal reciente. Repase las secciones Notable Recent
Security Issues y Most Popular Malware Files (Problemas de seguridad recientes destacados y Archivos
de malware ms populares).
Enumere algunos ataques recientes. Examine varios boletines informativos recientes, si es necesario.
_______________________________________________________________________________________
Win.Trojan.Quarian,
Win.Trojan.Changeup,
_______________________________________________________________________________________
Andr.Trojan.SMSsend-1,
_______________________________________________________________________________________
Java.Exploit.Agent-14,
Trojan.ADH.
Paso
2: Identificar sitios que proporcionen informacin sobre amenazas de seguridad recientes.
Adems del sitio de SANS, identifique otros sitios Web que proporcionen informacin sobre amenazas de
seguridad recientes.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 4

Prctica de laboratorio: Investigacin de amenazas de seguridad de red


_______________________________________________________________________________________
www.mcafee.com/us/mcafee-labs.aspx,www.symantec.com,
news.cnet.com/security/,
_______________________________________________________________________________________
www.sophos.com/en-us/threat-center/,
_______________________________________________________________________________________
us.norton.com/security_response/.
Enumere algunas de las amenazas de seguridad recientes detalladas en esos sitios Web.
_______________________________________________________________________________________
Trojan.Ransomlock,
Inostealer.Vskim, Troyano,
_______________________________________________________________________________________
Fareit,
Backdoor.Sorosk,
_______________________________________________________________________________________
Android.Boxer,
W32.Changeup!gen35.

Parte 3: Detallar un ataque de seguridad de red especfico

En la parte 3, investigar un ataque de red especfico que haya ocurrido y crear una presentacin basada
en sus conclusiones. Complete el formulario que se encuentra a continuacin con sus conclusiones.

Paso 1: Completar el siguiente formulario para el ataque de red seleccionado.


Nombre del ataque:

Code Red (Cdigo rojo)

Tipo de ataque:

Gusano

Fechas de ataques:

Julio 2001

Computadoras/organizaciones afectadas:

Se infectaron unas 359 000 computadoras en


un da.

Cmo funciona y qu hizo:

El gusano cdigo rojo se aprovech de las vulnerabilidades de desbordamiento del bfer en Microsoft
Internet Information Servers sin parches de revisin aplicados. Inici un cdigo troyano en un ataque
por negacin de servicio contra direcciones IP fijas. El gusano se propag utilizando un tipo comn de
vulnerabilidad conocida como desbordamiento del bfer. Utiliz una cadena larga que repeta el
carcter N para desbordar un bfer, lo que luego permita que el gusano ejecutara un cdigo
arbitrario e infectara la mquina.
El contenido del gusano inclua lo siguiente:
Vandalizar el sitio Web afectado con el mensaje: HELLO! Welcome to http://www.worm.com! Hacked
By Chinese! (HOLA! Bienvenido a http://www.worm.com. Pirateado por los chinos).
Intent
propagarse
buscando ms servidores IIS en Internet.
Opciones
de mitigacin:
Esper entre 20 y 27 das desde que se instal para iniciar ataques DoS en varias direcciones IP
Para
la ellas
explotacin
de la vulnerabilidad
del Web
IIS, las
fijas. evitar
Una de
fue la direccin
IP del servidor
deorganizaciones
la Casa Blanca.necesitaron aplicar el parche
de
Microsoft
para el mquinas
IIS.
Mientras
buscaba
vulnerables, el gusano no revisaba si el servidor en ejecucin en una
mquina remota ejecutaba una versin vulnerable de IIS o si IIS se ejecutaba.

Referencias y enlaces de informacin:


CERT Advisory CA-2001-19
eEye Code Red advisory
Code Red II analysis

Paso 2: Siga las pautas para instructores para completar la presentacin.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 4

Prctica de laboratorio: Investigacin de amenazas de seguridad de red

Reflexin
1. Qu medidas puede tomar para proteger su propia PC?
_______________________________________________________________________________________
Mantener actualizados el sistema operativo y las aplicaciones con parches y paquetes de servicios
_______________________________________________________________________________________
mediante un firewall personal; configurar contraseas para acceder al sistema y al BIOS; configurar
_______________________________________________________________________________________
protectores de pantalla con un tiempo de espera y con solicitud de contrasea; proteger los archivos
importantes
como
archivos de
encriptarpueden
los archivos
y los
archivos
2. Cules
son guardndolos
algunas medidas
importantes
quesolo
las lectura;
organizaciones
seguir confidenciales
para proteger sus
recursos?
de respaldo para mantenerlos seguros.
_______________________________________________________________________________________
Uso de firewalls, la deteccin y prevencin de intrusiones, la proteccin de dispositivos de red y de
_______________________________________________________________________________________
terminales, herramientas de vulnerabilidad de red, educacin del usuario y desarrollo de polticas de
_______________________________________________________________________________________
seguridad.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 4

S-ar putea să vă placă și