Está en la página 1de 6

INSTITUTO SUPERIOR TECNOLOGICO PRIVADO CIBERTEC

DIRECCION ACADEMICA
CARRERAS PROFESIONALES
TALLER DE ARQUITECTURA DE REDES Y COMUNICACIONES

Prctica N 01

Captulo 1 Prctica A: Investigar los ataques de red y seguridad

Herramientas de auditora
Objetivos

Parte 1: Investigar los ataques de red

Investigar ataques a la red que se han producido.

Seleccionar un ataque de red y desarrollar un informe para presentarlo a la clase.

Parte 2: Investigar las herramientas de auditora de seguridad

Investigacin de herramientas para auditoras de seguridad.

Seleccione una herramienta y elaborar un informe para presentarlo a la clase.

Antecedentes / Situacin

Los ataques de red se traducen en la prdida de datos sensibles y en una significativa prdida de
tiempo de la red. Cuando una red o los recursos dentro de la misma son inaccesibles, la
productividad del trabajador puede sufrir, y los ingresos del negocio se puede perder .

Los atacantes han desarrollado muchas herramientas en los ltimos aos para atacar y poner en
peligro las redes de las organizaciones.

Estos ataques pueden tomar muchas formas , pero en la mayora de los casos , tratan de obtener
informacin confidencial, destruir recursos o denegar a los usuarios legtimos el acceso a los
recursos.

Para entender cmo defender una red contra los ataques, el administrador debe identificar en
primer lugar la vulnerabilidades de un sistema informtico. Para tal fin los fabricantes de software
han desarrollado software de auditora de seguridad. Estas herramientas se pueden utilizar para
ayudar a identificar las posibles deficiencias de un programa. Adems, las mismas herramientas
utilizadas por los atacantes se pueden utilizar para probar la capacidad de una red para mitigar un
ataque. Una vez que se conocen las vulnerabilidades, se pueden tomar medidas para ayudar a
mitigar los ataques a la red.
Este laboratorio ofrece un proyecto de investigacin estructurado que se divide en dos partes: un
anlisis de ataques de red y la investigacin de herramientas de auditora de seguridad.

En la Parte 1, se busca que se realice la investigacin de varios ataques que se han producido en
realidad . Seleccione uno de ellos y describa cmo se perpetr el ataque y la interrupcin de la red
o el dao generado. Tambin investigue cmo el ataque se podra haber mitigado o qu tcnicas
de mitigacin podra haber sido implementado para prevenir futuros ataques.

En esta primera parte se prepara un informe basado en un formulario predefinido incluido en el


laboratorio.

En la Parte 2, se busca que se realice la investigacin de diversas herramientas de auditora de


seguridad de la red e investigar una que se pueda utilizar para identificar los host o analizar las
vulnerabilidades de los dispositivos de la red.

Se le pide crear un resumen de una pgina de la herramienta basado en un formato predefinido


incluido en el laboratorio.

Se debe preparar una breve presentacin para la clase. (5-10 minutos ).

Se puede trabajar en equipos de a dos con una persona que informe sobre la Parte 1 y la otra
informacin sobre las herramientas de auditora de seguridad. Todos los miembros del equipo
ofrecen un breve resumen de sus conclusiones. Para este fin se puede utilizar PPTs.

Parte 1. Investigar los ataques de red

En la Parte 1 de esta prctica de laboratorio, se le pide realizar la investigacin de diversos


ataques de red que hayan ocurrido realmente y se le pide seleccionar uno de ellos para efectuar un
reporte.

Rellene el siguiente formulario basado en sus hallazgos.

Paso 1: Investigacin de varios ataques a la red.

Enumere algunos de los ataques que ha identificado en su bsqueda.

Ataque de Base de Datos


Paso 2: Rellene el siguiente formulario para analizar el ataque a la red seleccionada.

Nombre del ataque hackactivista Anonymous

Ataque de Base de Datos


Tipo del ataque
Enero 2012
Fecha del ataque
Recibi en enero un ataque que comprometi
alrededor de 24 millones de usuarios. En el ataque
Computadoras y organizacin afectadas se vulner la defensa de la empresa y se accedi a
la base de datos de clientes.

Como trabaja y que es lo que hizo:

Como medida reactiva la empresa prohibi el acceso a su pgina


Web a quienes intentaran acceder desde lugares fuera de Estados
Unidos.

Medidas para mitigar el ataque:

Public en su sitio Web medidas que deban tomar los usuarios para
estar ms seguros y resete las contraseas de todos los usuarios,
solicitando que cambiaran las mismas. Se estima que esto le cost a la
empresa 5 billones de dlares.
Parte 2. Investigar herramientas para auditorias de seguridad

En la Parte 2 de esta prctica de laboratorio, investigaremos sobre distintas herramientas de


auditora de seguridad y herramientas para efectuar ataques que pueden ser utilizados para
identificar vulnerabilidades de host o vulnerabilidades de dispositivos de red. Edite el siguiente
informe sobre la base de sus conclusiones:

Paso 1: Investigar varias herramientas para auditorias de seguridad y herramientas de


ataque de red.

Haga una lista de las herramientas que identific en su bsqueda.

Nessus.

John the Ripper.

Nmap.

Paso 2: Rellene el siguiente formulario para la herramienta de auditora de seguridad o de


ataque a la red seleccionada.

Nombre de la herramienta Nessus

Desarrollador
Consola
Tipo de herramienta (consola o GUI)
Computadora
Usado en (dispositivo de red o
computadora)
No hay costo previsto, pero es un ahorra para
Costo las Empresas.

Descripcin de caractersticas clave o capacidades del producto

En operacin normal, nessus comienza escaneando los puertos con nmap o con su
propio escaneador de puertos para buscar puertos abiertos y despus intentar
varios exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga
lista de plugins, son escritos en NASL un lenguaje scripting optimizado para
interacciones personalizadas en redes.
Referencias y links de inters:

https://es.wikipedia.org/wiki/Nessus

http://blog.capacityacademy.com/2012/07/11/las-8-mejores-herramientas-de-
seguridad-y-hacking/

Parte 3. Reflexin

Cul es el tipo de ataque de red ms frecuente y cul es su impacto en el funcionamiento de una

organizacin?

Cules son algunos pasos importantes que debe seguir una organizaciones para poder proteger
sus redes?

______________________________________________________________________________

______________________________________________________________________________

______________________________________________________________________________

______________________________________________________________________________

______________________________________________________________________________
Usted realmente ha trabajado para una organizacin o sabe de alguna que se haya visto
comprometida por algn tema de seguridad en su red?

Si es as, cul fue el impacto para la organizacin y qu hicieron al respecto?

_______________________________________________________________________________

_______________________________________________________________________________

_______________________________________________________________________________

______________________________________________________________________________

Qu pasos podra Ud. tomar para proteger su computadora?

_______________________________________________________________________________

_______________________________________________________________________________

______________________________________________________________________________

_______________________________________________________________________________

_______________________________________________________________________________

INTEGRANTES:

Samame Flores Alejandro


Samame Flores Jess

También podría gustarte