Documentos de Académico
Documentos de Profesional
Documentos de Cultura
com
Seguridad CCNA
Objetivos
Parte 1: Investigación de ataques a la red
Antecedentes / Escenario
Los atacantes han desarrollado muchas herramientas a lo largo de los años para atacar y comprometer redes. Estos ataques adoptan muchas
formas, pero en la mayoría de los casos, buscan obtener información confidencial, destruir recursos o negar a los usuarios legítimos el acceso a
los recursos. Cuando los recursos de la red son inaccesibles, la productividad de los trabajadores puede verse afectada y los ingresos comerciales
pueden perderse.
Para comprender cómo defender una red contra ataques, un administrador debe identificar las vulnerabilidades de la red. El software de
auditoría de seguridad especializado, desarrollado por los fabricantes de equipos y software, se puede utilizar para ayudar a identificar
posibles debilidades. Estas mismas herramientas que utilizan las personas para atacar redes también pueden ser utilizadas por
profesionales de redes para probar la capacidad de una red para mitigar un ataque. Una vez que se descubren las vulnerabilidades, se
pueden tomar medidas para ayudar a proteger la red.
Este laboratorio proporciona un proyecto de investigación estructurado que se divide en dos partes: Investigación de ataques a la
red e Investigación de herramientas de auditoría de seguridad. Informe a su instructor sobre los ataques a la red y las herramientas
de auditoría de seguridad de la red que ha elegido investigar. Esto asegurará que los miembros de la clase informen sobre una
variedad de ataques a la red y herramientas de vulnerabilidad.
En la Parte 1, investigue los ataques a la red que realmente hayan ocurrido. Seleccione uno de estos ataques y describa cómo se
perpetró el ataque y el alcance de la interrupción o el daño de la red. A continuación, investigue cómo se pudo haber mitigado el
ataque o qué técnicas de mitigación se podrían haber implementado para prevenir futuros ataques. Finalmente, prepare un
informe basado en el formulario incluido en esta práctica de laboratorio.
En la Parte 2, investigue las herramientas de auditoría de seguridad de la red y las herramientas de ataque. Investigue uno que pueda usarse
para identificar vulnerabilidades de dispositivos de red o de host. Cree un resumen de una página de la herramienta basado en el formulario
incluido en este laboratorio. Prepare una presentación corta (de 5 a 10 minutos) para dar a la clase.
Puede trabajar en equipos de dos, con una persona informando sobre el ataque a la red y la otra informando sobre las herramientas. Todos los
miembros del equipo brindan una breve descripción general de sus hallazgos. Puede utilizar demostraciones en vivo o
PowerPoint, para resumir sus hallazgos.
Recursos necesarios
Computadora con acceso a Internet para investigación
© 2015 Cisco y / o sus filiales. Reservados todos los derechos. Este documento es público de Cisco. Página 1 de 4
Práctica de laboratorio: Investigación de ataques a la red y herramientas de auditoría de seguridad
Tipo de ataque:
© 2015 Cisco y / o sus filiales. Reservados todos los derechos. Este documento es público de Cisco. Página 2 de 4
Práctica de laboratorio: Investigación de ataques a la red y herramientas de auditoría de seguridad
Opciones de mitigación:
En la Parte 2 de este laboratorio, investigue las herramientas de auditoría de seguridad de la red y las herramientas de ataque. Investigue uno que pueda
usarse para identificar vulnerabilidades de dispositivos de red o de host. Complete el informe a continuación según sus hallazgos.
Paso 2: Complete el siguiente formulario para la herramienta de auditoría / herramienta de ataque de seguridad de red seleccionada.
Nombre de la herramienta:
Desarrollador:
Costo:
© 2015 Cisco y / o sus filiales. Reservados todos los derechos. Este documento es público de Cisco. Página 3 de 4
Práctica de laboratorio: Investigación de ataques a la red y herramientas de auditoría de seguridad
Reflexión
1. ¿Cuál es el impacto de los ataques a la red en el funcionamiento de una organización? ¿Cuáles son algunos de los pasos clave
que pueden tomar las organizaciones para ayudar a proteger sus redes y recursos?
2. ¿Ha trabajado realmente para una organización o sabe de una en la que la red se vio comprometida? Si es así,
¿Cuál fue el impacto en la organización y qué hizo al respecto?
© 2015 Cisco y / o sus filiales. Reservados todos los derechos. Este documento es público de Cisco. Página 4 de 4