Sunteți pe pagina 1din 6

INSTITUTO SUPERIOR TECNOLOGICO PRIVADO CIBERTEC DIRECCION ACADEMICA CARRERAS PROFESIONALES TALLER DE ARQUITECTURA DE REDES Y COMUNICACIONES

Prctica N 01

Captulo 1 Prctica A: Investigar los ataques de red y seguridad Herramientas de auditora


Objetivos Parte 1: Investigar los ataques de red Investigar ataques a la red que se han producido. Seleccionar un ataque de red y desarrollar un informe para presentarlo a la clase. Parte 2: Investigar las herramientas de auditora de seguridad Investigacin de herramientas para auditoras de seguridad. Seleccione una herramienta y elaborar un informe para presentarlo a la clase.

Antecedentes / Situacin
Los ataques de red se traducen en la prdida de datos sensibles y en una significativa prdida de tiempo de la red. Cuando una red o los recursos dentro de la misma son inaccesibles, la productividad del trabajador puede sufrir, y los ingresos del negocio se puede perder . Los atacantes han desarrollado muchas herramientas en los ltimos aos para atacar y poner en peligro las redes de las organizaciones . Estos ataques pueden tomar muchas formas , pero en la mayora de los casos , tratan de obtener informacin confidencial, destruir recursos o denegar a los usuarios legtimos el acceso a los recursos. Para entender cmo defender una red contra los ataques, el administrador debe identificar en primer lugar la vulnerabilidades de un sistema informtico. Para tal fin los fabricantes de software han desarrollado software de auditora de seguridad. Estas herramientas se pueden utilizar para ayudar a identificar las posibles deficiencias de un programa. Adems, las mismas herramientas utilizadas por los atacantes se pueden utilizar para probar la capacidad de una red para mitigar un ataque. Una vez que se conocen las vulnerabilidades, se pueden tomar medidas para ayudar a mitigar los ataques a la red.

Este laboratorio ofrece un proyecto de investigacin estructurado que se divide en dos partes: un anlisis de ataques de red y la investigacin de herramientas de auditora de seguridad.

En la Parte 1, se busca que se realice la investigacin de varios ataques que se han producido en realidad . Seleccione uno de ellos y describa cmo se perpetr el ataque y la interrupcin de la red o el dao generado. Tambin investigue cmo el ataque se podra haber mitigado o qu tcnicas de mitigacin podra haber sido implementado para prevenir futuros ataques. En esta primera parte se prepara un informe basado en un formulario predefinido incluido en el laboratorio. En la Parte 2, se busca que se realice la investigacin de diversas herramientas de auditora de seguridad de la red e investigar una que se pueda utilizar para identificar los host o analizar las vulnerabilidades de los dispositivos de la red. Se le pide crear un resumen de una pgina de la herramienta basado en un formato predefinido incluido en el laboratorio. Se debe preparar una breve presentacin para la clase. (5-10 minutos ). Se puede trabajar en equipos de a dos con una persona que informe sobre la Parte 1 y la otra informacin sobre las herramientas de auditora de seguridad. Todos los miembros del equipo ofrecen un breve resumen de sus conclusiones. Para este fin se puede utilizar PPTs.

Parte 1. Investigar los ataques de red


En la Parte 1 de esta prctica de laboratorio, se le pide realizar la investigacin de diversos ataques de red que hayan ocurrido realmente y se le pide seleccionar uno de ellos para efectuar un reporte. Rellene el siguiente formulario basado en sus hallazgos.

Paso 1: Investigacin de varios ataques a la red.


Enumere algunos de los ataques que ha identificado en su bsqueda. ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________

Paso 2: Rellene el siguiente formulario para analizar el ataque a la red seleccionada.

Nombre del ataque

Tipo del ataque Fecha del ataque Computadoras y organizacin afectadas Como trabaja y que es lo que hizo:

Medidas para mitigar el ataque:

Parte 2. Investigar herramientas para auditorias de seguridad


En la Parte 2 de esta prctica de laboratorio, investigaremos sobre distintas herramientas de auditora de seguridad y herramientas para efectuar ataques que pueden ser utilizados para identificar vulnerabilidades de host o vulnerabilidades de dispositivos de red. Edite el siguiente informe sobre la base de sus conclusiones: Paso 1: Investigar varias herramientas para auditorias de seguridad y herramientas de ataque de red. Haga una lista de las herramientas que identific en su bsqueda. __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________

Paso 2: Rellene el siguiente formulario para la herramienta de auditora de seguridad o de ataque a la red seleccionada. Nombre de la herramienta

Desarrollador Tipo de herramienta (consola o GUI) Usado en (dispositivo de red o computadora) Costo Descripcin de caractersticas clave o capacidades del producto

Referencias y links de inters:

Parte 3. Reflexin

Cul es el tipo de ataque de red ms frecuente y cul es su impacto en el funcionamiento de una organizacin? Cules son algunos pasos importantes que debe seguir una organizaciones para poder proteger sus redes? ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________

Usted realmente ha trabajado para una organizacin o sabe de alguna que se haya visto comprometida por algn tema de seguridad en su red? Si es as, cul fue el impacto para la organizacin y qu hicieron al respecto?

_______________________________________________________________________________ _______________________________________________________________________________ _______________________________________________________________________________ ______________________________________________________________________________

Qu pasos podra Ud. tomar para proteger su computadora? _______________________________________________________________________________ _______________________________________________________________________________ ______________________________________________________________________________ _______________________________________________________________________________ _______________________________________________________________________________

S-ar putea să vă placă și