Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DIRECCION ACADEMICA
CARRERAS PROFESIONALES
TALLER DE ARQUITECTURA DE REDES Y COMUNICACIONES
Prctica N 01
Herramientas de auditora
Objetivos
Antecedentes / Situacin
Los ataques de red se traducen en la prdida de datos sensibles y en una significativa prdida de
tiempo de la red. Cuando una red o los recursos dentro de la misma son inaccesibles, la
productividad del trabajador puede sufrir, y los ingresos del negocio se puede perder .
Los atacantes han desarrollado muchas herramientas en los ltimos aos para atacar y poner en
peligro las redes de las organizaciones.
Estos ataques pueden tomar muchas formas , pero en la mayora de los casos , tratan de obtener
informacin confidencial, destruir recursos o denegar a los usuarios legtimos el acceso a los
recursos.
Para entender cmo defender una red contra los ataques, el administrador debe identificar en
primer lugar la vulnerabilidades de un sistema informtico. Para tal fin los fabricantes de software
han desarrollado software de auditora de seguridad. Estas herramientas se pueden utilizar para
ayudar a identificar las posibles deficiencias de un programa. Adems, las mismas herramientas
utilizadas por los atacantes se pueden utilizar para probar la capacidad de una red para mitigar un
ataque. Una vez que se conocen las vulnerabilidades, se pueden tomar medidas para ayudar a
mitigar los ataques a la red.
Este laboratorio ofrece un proyecto de investigacin estructurado que se divide en dos partes: un
anlisis de ataques de red y la investigacin de herramientas de auditora de seguridad.
En la Parte 1, se busca que se realice la investigacin de varios ataques que se han producido en
realidad . Seleccione uno de ellos y describa cmo se perpetr el ataque y la interrupcin de la red
o el dao generado. Tambin investigue cmo el ataque se podra haber mitigado o qu tcnicas
de mitigacin podra haber sido implementado para prevenir futuros ataques.
Se puede trabajar en equipos de a dos con una persona que informe sobre la Parte 1 y la otra
informacin sobre las herramientas de auditora de seguridad. Todos los miembros del equipo
ofrecen un breve resumen de sus conclusiones. Para este fin se puede utilizar PPTs.
Public en su sitio Web medidas que deban tomar los usuarios para
estar ms seguros y resete las contraseas de todos los usuarios,
solicitando que cambiaran las mismas. Se estima que esto le cost a la
empresa 5 billones de dlares.
Parte 2. Investigar herramientas para auditorias de seguridad
Nessus.
Nmap.
Desarrollador
Consola
Tipo de herramienta (consola o GUI)
Computadora
Usado en (dispositivo de red o
computadora)
No hay costo previsto, pero es un ahorra para
Costo las Empresas.
En operacin normal, nessus comienza escaneando los puertos con nmap o con su
propio escaneador de puertos para buscar puertos abiertos y despus intentar
varios exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga
lista de plugins, son escritos en NASL un lenguaje scripting optimizado para
interacciones personalizadas en redes.
Referencias y links de inters:
https://es.wikipedia.org/wiki/Nessus
http://blog.capacityacademy.com/2012/07/11/las-8-mejores-herramientas-de-
seguridad-y-hacking/
Parte 3. Reflexin
organizacin?
Cules son algunos pasos importantes que debe seguir una organizaciones para poder proteger
sus redes?
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Usted realmente ha trabajado para una organizacin o sabe de alguna que se haya visto
comprometida por algn tema de seguridad en su red?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
INTEGRANTES: