Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Investigación de Ataques a Redes y Herramientas de Auditoría de Seguridad, Apuntes de Tecnología de la Información

En este documento se presenta un laboratorio sobre ataques a redes y herramientas de auditoría de seguridad. El objetivo es investigar ataques reales, seleccionar uno y desarrollar un informe, así como explorar herramientas de auditoría y seleccionar una para presentar. Se abordan ataques como el gusano Morris y Code Red, y se discuten medidas de mitigación. Además, se investigan herramientas antivirus y cortafuegos.

Tipo: Apuntes

2020/2021

Subido el 28/09/2021

the-last-game-over
the-last-game-over 🇵🇪

5

(2)

3 documentos

1 / 6

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
Lab 1.1: ATAQUES DE RED Y SEGURIDAD
OBJETIVOS
• Investigar ataques a la red que se han producido.
• Seleccionar un ataque de red y desarrollar un informe para presentarlo a la clase.
• Investigación de herramientas para auditorías de seguridad.
• Seleccione una herramienta y elaborar un informe para presentarlo a la clase.
Antecedentes / Situación
Los ataques de red se traducen en la pérdida de datos sensibles y en una significativa
pérdida de tiempo de la red. Cuando una red o los recursos dentro de la misma son
inaccesibles, la productividad del trabajador puede sufrir, y los ingresos del negocio se
pueden perder.
Los atacantes han desarrollado muchas herramientas, en los últimos años, para atacar y
poner en peligro las redes de las organizaciones.
Estos ataques pueden tomar muchas formas, pero en la mayoría de los casos, tratan de
obtener información confidencial, destruir recursos o denegar a los usuarios legítimos el
acceso a los recursos.
Para entender cómo defender una red contra los ataques, el administrador debe identificar;
en primer lugar, las vulnerabilidades de un sistema informático. Para tal fin, los fabricantes
de software han desarrollado software de auditoría de seguridad. Estas herramientas se
pueden utilizar para ayudar a identificar las posibles deficiencias de un programa. Además,
las mismas herramientas utilizadas por los atacantes se pueden utilizar para probar la
capacidad de una red para mitigar un ataque. Una vez que se conocen las vulnerabilidades,
se pueden tomar medidas para ayudar a mitigar los ataques a la red.
Este laboratorio ofrece un proyecto de investigación estructurado que se divide en dos
partes: un análisis de ataques de red y la investigación de herramientas de auditoría de
seguridad.
En la Parte 1, se busca que se realice la investigación de varios ataques que se han
producido en realidad. Seleccione uno de ellos y describa cómo se perpetró el ataque y la
interrupción de la red o el daño generado. También, investigue cómo el ataque se podría
haber mitigado o qué técnicas de mitigación podría haber sido implementado, para prevenir
futuros ataques.
En esta primera parte, se prepara un informe basado en un formulario predefinido incluido
en el laboratorio.
En la Parte 2, se busca que se realice la investigación de diversas herramientas de
auditoría de seguridad de la red e investigar una que se pueda utilizar para identificar los
host o analizar las vulnerabilidades de los dispositivos de la red.
Se le pide crear un resumen de una página de la herramienta, basado en un formato
predefinido incluido en el laboratorio.
Se debe preparar una breve presentación para la clase. (5-10 minutos).
Se puede trabajar en equipos de a dos con una persona que informe sobre la Parte 1 y la
otra información sobre las herramientas de auditoría de seguridad. Todos los miembros del
equipo ofrecen un breve resumen de sus conclusiones. Para este fin se puede utilizar PPTs.
PARTE 1. INVESTIGAR LOS ATAQUES DE RED
pf3
pf4
pf5

Vista previa parcial del texto

¡Descarga Investigación de Ataques a Redes y Herramientas de Auditoría de Seguridad y más Apuntes en PDF de Tecnología de la Información solo en Docsity!

Lab 1.1: ATAQUES DE RED Y SEGURIDAD

OBJETIVOS

  • Investigar ataques a la red que se han producido.
  • Seleccionar un ataque de red y desarrollar un informe para presentarlo a la clase.
  • Investigación de herramientas para auditorías de seguridad.
  • Seleccione una herramienta y elaborar un informe para presentarlo a la clase.

Antecedentes / Situación

Los ataques de red se traducen en la pérdida de datos sensibles y en una significativa pérdida de tiempo de la red. Cuando una red o los recursos dentro de la misma son inaccesibles, la productividad del trabajador puede sufrir, y los ingresos del negocio se pueden perder. Los atacantes han desarrollado muchas herramientas, en los últimos años, para atacar y poner en peligro las redes de las organizaciones. Estos ataques pueden tomar muchas formas, pero en la mayoría de los casos, tratan de obtener información confidencial, destruir recursos o denegar a los usuarios legítimos el acceso a los recursos. Para entender cómo defender una red contra los ataques, el administrador debe identificar; en primer lugar, las vulnerabilidades de un sistema informático. Para tal fin, los fabricantes de software han desarrollado software de auditoría de seguridad. Estas herramientas se pueden utilizar para ayudar a identificar las posibles deficiencias de un programa. Además, las mismas herramientas utilizadas por los atacantes se pueden utilizar para probar la capacidad de una red para mitigar un ataque. Una vez que se conocen las vulnerabilidades, se pueden tomar medidas para ayudar a mitigar los ataques a la red. Este laboratorio ofrece un proyecto de investigación estructurado que se divide en dos partes: un análisis de ataques de red y la investigación de herramientas de auditoría de seguridad. En la Parte 1, se busca que se realice la investigación de varios ataques que se han producido en realidad. Seleccione uno de ellos y describa cómo se perpetró el ataque y la interrupción de la red o el daño generado. También, investigue cómo el ataque se podría haber mitigado o qué técnicas de mitigación podría haber sido implementado, para prevenir futuros ataques. En esta primera parte, se prepara un informe basado en un formulario predefinido incluido en el laboratorio. En la Parte 2 , se busca que se realice la investigación de diversas herramientas de auditoría de seguridad de la red e investigar una que se pueda utilizar para identificar los host o analizar las vulnerabilidades de los dispositivos de la red. Se le pide crear un resumen de una página de la herramienta, basado en un formato predefinido incluido en el laboratorio. Se debe preparar una breve presentación para la clase. (5-10 minutos). Se puede trabajar en equipos de a dos con una persona que informe sobre la Parte 1 y la otra información sobre las herramientas de auditoría de seguridad. Todos los miembros del equipo ofrecen un breve resumen de sus conclusiones. Para este fin se puede utilizar PPTs. PARTE 1. INVESTIGAR LOS ATAQUES DE RED

En la Parte 1 de esta práctica de laboratorio, se le pide realizar la investigación de diversos ataques de red que hayan ocurrido realmente y se le pide seleccionar uno de ellos para efectuar un reporte. El gusano Morris es el primero malware autorreplicable, diseñado para reproducirse A si misma manera indefinida en lugar de eliminar datos. Afecto a unos 6.000 de los 60.000 servidores conectados la red incluyendo el centro de investigación de la NASA Dejando casi inútiles alguno de ellos. aunque no fue programado para ocasionar daños, los efectos del ataque fueron catastróficos para el momentos: produjo fallos en los ordenadores de las universidades, agencias del gobierno y empresas. Paso 1: Investigación de varios ataques a la red. Enumere algunos de los ataques que ha identificado en su búsqueda.

-El gusano morris: El objetivo de este ataque consistía en obtener las

contraseñas de otros ordenadores aprovechando algunos defectos en la versión

de Unix la Universidad de Berkeley

-Lloveyou: El virus responsable del ataque es un gusano que se autoreplica y

sobrescribe con su código los ficheros con extensiones.

-Code red: Este gusano, que fue descubierto en julio de 2001, explotaba una

vulnerabilidad muy común conocida como buffer overflow, utilizando una larga

cadena de caracteres hasta desbordar el buffer y colapsar el servidor

Paso 2: Rellene el siguiente formulario para analizar el ataque a la red seleccionada.

Nombre del ataque Gusano Morris

informáticos

Tipo del ataque Malware

Fecha del ataque El 2 de noviembre 1988

Computadoras y organización afectadas 6 mil

Como trabaja y que es lo que hizo: El gusano infectaba

sistemas a través de dos

vectores de

programación:

conexiones TCP o

PARTE 2. INVESTIGAR HERRAMIENTAS PARA AUDITORIAS DE SEGURIDAD

En la Parte 2 de esta práctica de laboratorio, investigaremos sobre distintas herramientas de auditoría de seguridad y herramientas para efectuar ataques que pueden ser utilizados para identificar vulnerabilidades de host o vulnerabilidades de dispositivos de red. Edite el siguiente informe sobre la base de sus conclusiones: Paso 1: Investigar varias herramientas para auditorias de seguridad y herramientas de ataque de red. Haga una lista de las herramientas que identificó en su búsqueda. Software antivirus mas usados

 Norton 360 Deluxe.

 McAfee Total Protection (2021)

 Bitdefender Total Security (2021)

 BullGuard Premium Protection.

 ESET Internet Security.

 Kaspersky Security Cloud.

El cortafuegos:

Es una barrera entre una red interna segura y una red que no sea de confianza,

como Internet. La mayoría de las compañías utilizan un cortafuegos para conectar

sin peligro la red interna segura a Internet, aunque el cortafuegos también sirve para

proteger una red interna frente a otra.

Comportamiento seguro: Los archivos adjuntos y enlaces solo deben abrirse si

provienen de una fuente confiable conocida por el usuario.

Paso 2: Rellene el siguiente formulario para la herramienta de auditoría de seguridad o de ataque a la red seleccionada.

Nombre de la herramienta ESET Internet Security

Norton AntiVirus

Desarrollador Miroslav Trnka Tipo de herramienta (consola o GUI) Usado en (dispositivo de red o computadora) (^) Para todo los dispositivos

Costo -Norton AntiVirus US$19.

-ESET Internet Security

US$ 640

Descripción de características clave o capacidades del producto Protección contra ataques de red Además del Firewall, ESET Internet Security asegura tu equipo del tráfico de red malicioso, bloqueando las amenazas reveladas por patrones de tráfico peligrosos. Hace que tu dispositivo sea invisible a otros equipos conectados en la misma red.

Un antivirus realiza un análisis y ayuda a eliminar archivos de software malicioso que ingresan a un equipo, tablet o smartphone. La tecnología Norton AntiVirus utiliza el aprendizaje automático para determinar si un archivo es normal o malicioso, y puede hacerlo incluso si es la primera vez que lo ve. Referencias y links de interés: https://www.eset.com/mx/hogar/internet-security/ https://lam.norton.com/products? nortoncountry=lam&om_sem_cid=hho_sem_sy:sla:ggl:es:b:br:kw0000003108: 738221:c:google:1711655197:66605177963:kwd- 31014684339&nortoncountry=LAM&pgrid=66605177963&ptaid=kwd- 31014684339&gclsrc=ds&gclsrc=ds