



Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
En este documento se presenta un laboratorio sobre ataques a redes y herramientas de auditoría de seguridad. El objetivo es investigar ataques reales, seleccionar uno y desarrollar un informe, así como explorar herramientas de auditoría y seleccionar una para presentar. Se abordan ataques como el gusano Morris y Code Red, y se discuten medidas de mitigación. Además, se investigan herramientas antivirus y cortafuegos.
Tipo: Apuntes
1 / 6
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
Lab 1.1: ATAQUES DE RED Y SEGURIDAD
Los ataques de red se traducen en la pérdida de datos sensibles y en una significativa pérdida de tiempo de la red. Cuando una red o los recursos dentro de la misma son inaccesibles, la productividad del trabajador puede sufrir, y los ingresos del negocio se pueden perder. Los atacantes han desarrollado muchas herramientas, en los últimos años, para atacar y poner en peligro las redes de las organizaciones. Estos ataques pueden tomar muchas formas, pero en la mayoría de los casos, tratan de obtener información confidencial, destruir recursos o denegar a los usuarios legítimos el acceso a los recursos. Para entender cómo defender una red contra los ataques, el administrador debe identificar; en primer lugar, las vulnerabilidades de un sistema informático. Para tal fin, los fabricantes de software han desarrollado software de auditoría de seguridad. Estas herramientas se pueden utilizar para ayudar a identificar las posibles deficiencias de un programa. Además, las mismas herramientas utilizadas por los atacantes se pueden utilizar para probar la capacidad de una red para mitigar un ataque. Una vez que se conocen las vulnerabilidades, se pueden tomar medidas para ayudar a mitigar los ataques a la red. Este laboratorio ofrece un proyecto de investigación estructurado que se divide en dos partes: un análisis de ataques de red y la investigación de herramientas de auditoría de seguridad. En la Parte 1, se busca que se realice la investigación de varios ataques que se han producido en realidad. Seleccione uno de ellos y describa cómo se perpetró el ataque y la interrupción de la red o el daño generado. También, investigue cómo el ataque se podría haber mitigado o qué técnicas de mitigación podría haber sido implementado, para prevenir futuros ataques. En esta primera parte, se prepara un informe basado en un formulario predefinido incluido en el laboratorio. En la Parte 2 , se busca que se realice la investigación de diversas herramientas de auditoría de seguridad de la red e investigar una que se pueda utilizar para identificar los host o analizar las vulnerabilidades de los dispositivos de la red. Se le pide crear un resumen de una página de la herramienta, basado en un formato predefinido incluido en el laboratorio. Se debe preparar una breve presentación para la clase. (5-10 minutos). Se puede trabajar en equipos de a dos con una persona que informe sobre la Parte 1 y la otra información sobre las herramientas de auditoría de seguridad. Todos los miembros del equipo ofrecen un breve resumen de sus conclusiones. Para este fin se puede utilizar PPTs. PARTE 1. INVESTIGAR LOS ATAQUES DE RED
En la Parte 1 de esta práctica de laboratorio, se le pide realizar la investigación de diversos ataques de red que hayan ocurrido realmente y se le pide seleccionar uno de ellos para efectuar un reporte. El gusano Morris es el primero malware autorreplicable, diseñado para reproducirse A si misma manera indefinida en lugar de eliminar datos. Afecto a unos 6.000 de los 60.000 servidores conectados la red incluyendo el centro de investigación de la NASA Dejando casi inútiles alguno de ellos. aunque no fue programado para ocasionar daños, los efectos del ataque fueron catastróficos para el momentos: produjo fallos en los ordenadores de las universidades, agencias del gobierno y empresas. Paso 1: Investigación de varios ataques a la red. Enumere algunos de los ataques que ha identificado en su búsqueda.
Paso 2: Rellene el siguiente formulario para analizar el ataque a la red seleccionada.
En la Parte 2 de esta práctica de laboratorio, investigaremos sobre distintas herramientas de auditoría de seguridad y herramientas para efectuar ataques que pueden ser utilizados para identificar vulnerabilidades de host o vulnerabilidades de dispositivos de red. Edite el siguiente informe sobre la base de sus conclusiones: Paso 1: Investigar varias herramientas para auditorias de seguridad y herramientas de ataque de red. Haga una lista de las herramientas que identificó en su búsqueda. Software antivirus mas usados
Paso 2: Rellene el siguiente formulario para la herramienta de auditoría de seguridad o de ataque a la red seleccionada.
Desarrollador Miroslav Trnka Tipo de herramienta (consola o GUI) Usado en (dispositivo de red o computadora) (^) Para todo los dispositivos
Descripción de características clave o capacidades del producto Protección contra ataques de red Además del Firewall, ESET Internet Security asegura tu equipo del tráfico de red malicioso, bloqueando las amenazas reveladas por patrones de tráfico peligrosos. Hace que tu dispositivo sea invisible a otros equipos conectados en la misma red.
Un antivirus realiza un análisis y ayuda a eliminar archivos de software malicioso que ingresan a un equipo, tablet o smartphone. La tecnología Norton AntiVirus utiliza el aprendizaje automático para determinar si un archivo es normal o malicioso, y puede hacerlo incluso si es la primera vez que lo ve. Referencias y links de interés: https://www.eset.com/mx/hogar/internet-security/ https://lam.norton.com/products? nortoncountry=lam&om_sem_cid=hho_sem_sy:sla:ggl:es:b:br:kw0000003108: 738221:c:google:1711655197:66605177963:kwd- 31014684339&nortoncountry=LAM&pgrid=66605177963&ptaid=kwd- 31014684339&gclsrc=ds&gclsrc=ds