Documente Academic
Documente Profesional
Documente Cultură
Prctica N 01
Antecedentes / Situacin
Los ataques de red se traducen en la prdida de datos sensibles y en una significativa prdida de tiempo de la red. Cuando una red o los recursos dentro de la misma son inaccesibles, la productividad del trabajador puede sufrir, y los ingresos del negocio se puede perder . Los atacantes han desarrollado muchas herramientas en los ltimos aos para atacar y poner en peligro las redes de las organizaciones . Estos ataques pueden tomar muchas formas , pero en la mayora de los casos , tratan de obtener informacin confidencial, destruir recursos o denegar a los usuarios legtimos el acceso a los recursos. Para entender cmo defender una red contra los ataques, el administrador debe identificar en primer lugar la vulnerabilidades de un sistema informtico. Para tal fin los fabricantes de software han desarrollado software de auditora de seguridad. Estas herramientas se pueden utilizar para ayudar a identificar las posibles deficiencias de un programa. Adems, las mismas herramientas utilizadas por los atacantes se pueden utilizar para probar la capacidad de una red para mitigar un ataque. Una vez que se conocen las vulnerabilidades, se pueden tomar medidas para ayudar a mitigar los ataques a la red.
Este laboratorio ofrece un proyecto de investigacin estructurado que se divide en dos partes: un anlisis de ataques de red y la investigacin de herramientas de auditora de seguridad.
En la Parte 1, se busca que se realice la investigacin de varios ataques que se han producido en realidad . Seleccione uno de ellos y describa cmo se perpetr el ataque y la interrupcin de la red o el dao generado. Tambin investigue cmo el ataque se podra haber mitigado o qu tcnicas de mitigacin podra haber sido implementado para prevenir futuros ataques. En esta primera parte se prepara un informe basado en un formulario predefinido incluido en el laboratorio. En la Parte 2, se busca que se realice la investigacin de diversas herramientas de auditora de seguridad de la red e investigar una que se pueda utilizar para identificar los host o analizar las vulnerabilidades de los dispositivos de la red. Se le pide crear un resumen de una pgina de la herramienta basado en un formato predefinido incluido en el laboratorio. Se debe preparar una breve presentacin para la clase. (5-10 minutos ). Se puede trabajar en equipos de a dos con una persona que informe sobre la Parte 1 y la otra informacin sobre las herramientas de auditora de seguridad. Todos los miembros del equipo ofrecen un breve resumen de sus conclusiones. Para este fin se puede utilizar PPTs.
Tipo del ataque Fecha del ataque Computadoras y organizacin afectadas Como trabaja y que es lo que hizo:
Paso 2: Rellene el siguiente formulario para la herramienta de auditora de seguridad o de ataque a la red seleccionada. Nombre de la herramienta
Desarrollador Tipo de herramienta (consola o GUI) Usado en (dispositivo de red o computadora) Costo Descripcin de caractersticas clave o capacidades del producto
Parte 3. Reflexin
Cul es el tipo de ataque de red ms frecuente y cul es su impacto en el funcionamiento de una organizacin? Cules son algunos pasos importantes que debe seguir una organizaciones para poder proteger sus redes? ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________
Usted realmente ha trabajado para una organizacin o sabe de alguna que se haya visto comprometida por algn tema de seguridad en su red? Si es as, cul fue el impacto para la organizacin y qu hicieron al respecto?
Qu pasos podra Ud. tomar para proteger su computadora? _______________________________________________________________________________ _______________________________________________________________________________ ______________________________________________________________________________ _______________________________________________________________________________ _______________________________________________________________________________