Está en la página 1de 4

Traducido del inglés al español - www.onlinedoctranslator.

com

Seguridad CCNA

Práctica de laboratorio: investigación de ataques a la red y herramientas de auditoría de

seguridad / herramientas de ataque

Objetivos
Parte 1: Investigación de ataques a la red

  Investigue los ataques a la red que se hayan producido.

  Seleccione un ataque a la red y desarrolle un informe para presentarlo a la clase.

Parte 2: Investigación de herramientas de auditoría de seguridad de red y herramientas de ataque

  Investigue las herramientas de auditoría de seguridad de la red.

  Seleccione una herramienta y desarrolle un informe para presentarlo a la clase.

Antecedentes / Escenario
Los atacantes han desarrollado muchas herramientas a lo largo de los años para atacar y comprometer redes. Estos ataques adoptan muchas
formas, pero en la mayoría de los casos, buscan obtener información confidencial, destruir recursos o negar a los usuarios legítimos el acceso a
los recursos. Cuando los recursos de la red son inaccesibles, la productividad de los trabajadores puede verse afectada y los ingresos comerciales
pueden perderse.

Para comprender cómo defender una red contra ataques, un administrador debe identificar las vulnerabilidades de la red. El software de
auditoría de seguridad especializado, desarrollado por los fabricantes de equipos y software, se puede utilizar para ayudar a identificar
posibles debilidades. Estas mismas herramientas que utilizan las personas para atacar redes también pueden ser utilizadas por
profesionales de redes para probar la capacidad de una red para mitigar un ataque. Una vez que se descubren las vulnerabilidades, se
pueden tomar medidas para ayudar a proteger la red.

Este laboratorio proporciona un proyecto de investigación estructurado que se divide en dos partes: Investigación de ataques a la
red e Investigación de herramientas de auditoría de seguridad. Informe a su instructor sobre los ataques a la red y las herramientas
de auditoría de seguridad de la red que ha elegido investigar. Esto asegurará que los miembros de la clase informen sobre una
variedad de ataques a la red y herramientas de vulnerabilidad.

En la Parte 1, investigue los ataques a la red que realmente hayan ocurrido. Seleccione uno de estos ataques y describa cómo se
perpetró el ataque y el alcance de la interrupción o el daño de la red. A continuación, investigue cómo se pudo haber mitigado el
ataque o qué técnicas de mitigación se podrían haber implementado para prevenir futuros ataques. Finalmente, prepare un
informe basado en el formulario incluido en esta práctica de laboratorio.

En la Parte 2, investigue las herramientas de auditoría de seguridad de la red y las herramientas de ataque. Investigue uno que pueda usarse
para identificar vulnerabilidades de dispositivos de red o de host. Cree un resumen de una página de la herramienta basado en el formulario
incluido en este laboratorio. Prepare una presentación corta (de 5 a 10 minutos) para dar a la clase.

Puede trabajar en equipos de dos, con una persona informando sobre el ataque a la red y la otra informando sobre las herramientas. Todos los
miembros del equipo brindan una breve descripción general de sus hallazgos. Puede utilizar demostraciones en vivo o
PowerPoint, para resumir sus hallazgos.

Recursos necesarios
  Computadora con acceso a Internet para investigación

  Computadora de presentación con PowerPoint u otro software de presentación instalado

  Proyector de video y pantalla para demostraciones y presentaciones

© 2015 Cisco y / o sus filiales. Reservados todos los derechos. Este documento es público de Cisco. Página 1 de 4
Práctica de laboratorio: Investigación de ataques a la red y herramientas de auditoría de seguridad

Parte 1: Investigación de ataques a la red


En la Parte 1 de esta práctica de laboratorio, investigará los ataques de red reales y seleccionará uno sobre el que informar. Rellene el formulario
a continuación en función de sus hallazgos.

Paso 1: investiga varios ataques a la red.


Enumere algunos de los ataques que identificó en su búsqueda.

Paso 2: Complete el siguiente formulario para el ataque a la red seleccionado.

Nombre del ataque:

Tipo de ataque:

Fechas de los ataques:

Computadoras / Organizaciones afectadas:

Cómo funciona y qué hizo:

© 2015 Cisco y / o sus filiales. Reservados todos los derechos. Este documento es público de Cisco. Página 2 de 4
Práctica de laboratorio: Investigación de ataques a la red y herramientas de auditoría de seguridad

Opciones de mitigación:

Referencias y enlaces de información:

Gráficos de soporte de presentación (incluya el nombre de archivo de PowerPoint o enlaces web):

Parte 2: Investigación de herramientas de auditoría de seguridad de red y herramientas de ataque

En la Parte 2 de este laboratorio, investigue las herramientas de auditoría de seguridad de la red y las herramientas de ataque. Investigue uno que pueda
usarse para identificar vulnerabilidades de dispositivos de red o de host. Complete el informe a continuación según sus hallazgos.

Paso 1: Investigue varias herramientas de auditoría de seguridad de red y herramientas de ataque.

Enumere algunas de las herramientas que identificó en su búsqueda.

Paso 2: Complete el siguiente formulario para la herramienta de auditoría / herramienta de ataque de seguridad de red seleccionada.

Nombre de la herramienta:

Desarrollador:

Tipo de herramienta (basada en caracteres o GUI):

Usado en (dispositivo de red o host de computadora):

Costo:

Descripción de las características y capacidades clave del producto o herramienta:

© 2015 Cisco y / o sus filiales. Reservados todos los derechos. Este documento es público de Cisco. Página 3 de 4
Práctica de laboratorio: Investigación de ataques a la red y herramientas de auditoría de seguridad

Referencias y enlaces de información:

Reflexión
1. ¿Cuál es el impacto de los ataques a la red en el funcionamiento de una organización? ¿Cuáles son algunos de los pasos clave
que pueden tomar las organizaciones para ayudar a proteger sus redes y recursos?

2. ¿Ha trabajado realmente para una organización o sabe de una en la que la red se vio comprometida? Si es así,
¿Cuál fue el impacto en la organización y qué hizo al respecto?

3. ¿Qué pasos puede tomar para proteger su propia PC o computadora portátil?

© 2015 Cisco y / o sus filiales. Reservados todos los derechos. Este documento es público de Cisco. Página 4 de 4

También podría gustarte