Documentos de Académico
Documentos de Profesional
Documentos de Cultura
seguridad de red
Objetivos
Parte 1: Explorar el sitio Web de SANS
Navegar hasta el sitio Web de SANS e identifique los recursos.
Parte 2: Identificar amenazas de seguridad de red recientes
Identificar diversas amenazas de seguridad de red recientes mediante el sitio de SANS.
Identificar otros sitios, adems de SANS, que proporcionen informacin sobre amenazas
de seguridad de red.
Parte 3: Detallar una amenaza de seguridad de red especfica
Seleccionar y detallar una amenaza de red especfica reciente.
Presentar la informacin a la clase.
Informacin bsica/Situacin
Para defender una red contra ataques, el administrador debe identificar las amenazas externas
que representan un peligro para la red. Pueden usarse sitios Web de seguridad para identificar
amenazas emergentes y para proporcionar opciones de mitigacin para defender una red.
Uno de los sitios ms populares y confiables para la defensa contra amenazas de seguridad
informtica y de redes es el de SANS (SysAdministration, Audit, Networking and Security). El
sitio de SANS proporciona varios recursos, incluida una lista de los 20 principales controles de
seguridad crticos para una defensa ciberntica eficaz y el boletn informativo semanal @Risk:
The Consensus Security Alert. Este boletn detalla nuevos ataques y vulnerabilidades de red.
En esta prctica de laboratorio, navegar hasta el sitio de SANS, lo explorar y lo utilizar para
identificar amenazas de seguridad de red recientes, investigar otros sitios Web que identifican
amenazas, e investigar y presentar detalles acerca de un ataque de red especfico.
Recursos necesarios
Dispositivo con acceso a Internet
PC para la presentacin con PowerPoint u otro software de presentacin instalado
Computadoras/organizaciones afectadas:
Se infectaron unas 359 000
computadoras en un da .
Cmo funciona y qu hizo:
El gusano cdigo rojo se aprovech de las vulnerabilidades de desbordamiento del bfer en
Microsoft Internet Information Servers sin parches de revisin aplicados. Inici un cdigo troyano
en un ataque por negacin de servicio contra direcciones IP fijas. El gusano se propag utilizando
un tipo comn de vulnerabilidad conocida como desbordamiento del bfer. Utiliz una cadena
larga que repeta el carcter N para desbordar un bfer, lo que luego permita que el gusano
ejecutara un cdigo arbitrario e infectara la mquina.
El
con
Vandalizar el sitio Web afectado con el mensaje: HELLO! Welcome to
teni
http://www.worm.com!
do
del Hacked By Chinese! (HOLA! Bienvenido a http://www.worm.com. Pirateado por los chinos).
gusano inclua lo siguiente:
Opciones de mitigacin:
Para evitar la explotacin de la vulnerabilidad del IIS, las organizaciones necesitaron aplicar
el
parche de Microsoft para el
IIS.
Referencias y enlaces de informacin:
Reflexin
1. Qu medidas puede tomar para proteger su propia PC?
Las respuestas varan, pero podran incluir: mantener actualizados el sistema operativo y las
aplicaciones con parches y paquetes de servicios mediante un firewall personal; configurar
contraseas para acceder al sistema y al BIOS; configurar protectores de pantalla con un
tiempo de espera y con solicitud de contrasea; proteger los archivos importantes
guardndolos como archivos de solo lectura; encriptar los archivos confidenciales y los
archivos de respaldo para mantenerlos seguros.
2. Cules son algunas medidas importantes que las organizaciones pueden seguir para
proteger sus recursos?
Las respuestas varan, pero podran incluir: el uso de firewalls, la deteccin y prevencin de intrusiones, la
proteccin de dispositivos de red y de terminales, herramientas de vulnerabilidad de red, educacin del
usuario y desarrollo de polticas de seguridad .