Está en la página 1de 7

Lab 1.

1: ATAQUES DE RED Y SEGURIDAD

OBJETIVOS
• Investigar ataques a la red que se han producido.
• Seleccionar un ataque de red y desarrollar un informe para presentarlo a la clase.
• Investigación de herramientas para auditorías de seguridad.
• Seleccione una herramienta y elaborar un informe para presentarlo a la clase.

Antecedentes / Situación
Los ataques de red se traducen en la pérdida de datos sensibles y en una significativa
pérdida de tiempo de la red. Cuando una red o los recursos dentro de la misma son
inaccesibles, la productividad del trabajador puede sufrir, y los ingresos del negocio se
pueden perder.
Los atacantes han desarrollado muchas herramientas, en los últimos años, para atacar y
poner en peligro las redes de las organizaciones.
Estos ataques pueden tomar muchas formas, pero en la mayoría de los casos, tratan de
obtener información confidencial, destruir recursos o denegar a los usuarios legítimos el
acceso a los recursos.
Para entender cómo defender una red contra los ataques, el administrador debe
identificar; en primer lugar, las vulnerabilidades de un sistema informático. Para tal fin, los
fabricantes de software han desarrollado software de auditoría de seguridad. Estas
herramientas se pueden utilizar para ayudar a identificar las posibles deficiencias de un
programa. Además, las mismas herramientas utilizadas por los atacantes se pueden
utilizar para probar la capacidad de una red para mitigar un ataque. Una vez que se
conocen las vulnerabilidades, se pueden tomar medidas para ayudar a mitigar los ataques
a la red.
Este laboratorio ofrece un proyecto de investigación estructurado que se divide en dos
partes: un análisis de ataques de red y la investigación de herramientas de auditoría de
seguridad.

En la Parte 1, se busca que se realice la investigación de varios ataques que se han


producido en realidad. Seleccione uno de ellos y describa cómo se perpetró el ataque y la
interrupción de la red o el daño generado. También, investigue cómo el ataque se podría
haber mitigado o qué técnicas de mitigación podría haber sido implementado, para
prevenir futuros ataques.
En esta primera parte, se prepara un informe basado en un formulario predefinido incluido
en el laboratorio.

En la Parte 2, se busca que se realice la investigación de diversas herramientas de


auditoría de seguridad de la red e investigar una que se pueda utilizar para identificar los
host o analizar las vulnerabilidades de los dispositivos de la red.
Se le pide crear un resumen de una página de la herramienta, basado en un formato
predefinido incluido en el laboratorio.
Se debe preparar una breve presentación para la clase. (5-10 minutos).
Se puede trabajar en equipos de a dos con una persona que informe sobre la Parte 1 y la
otra información sobre las herramientas de auditoría de seguridad. Todos los miembros
del equipo ofrecen un breve resumen de sus conclusiones. Para este fin se puede utilizar
PPTs.

PARTE 1. INVESTIGAR LOS ATAQUES DE RED


En la Parte 1 de esta práctica de laboratorio, se le pide realizar la investigación de
diversos ataques de red que hayan ocurrido realmente y se le pide seleccionar uno de
ellos para efectuar un reporte.

Paso 1: Investigación de varios ataques a la red.


Enumere algunos de los ataques que ha identificado en su búsqueda.

El ciber ataque WannaCry

NotPetya/ExPetr: el ciberataque más costoso hasta la fecha

Stuxnet

DarkHotel

Mirai: La caída de Internet

Paso 2: Rellene el siguiente formulario para analizar el ataque a la red seleccionada.


Nombre del ataque Mirai
Tipo del ataque Botnet
Fecha del ataque 21 de Octubre del 2016
Computadoras y organización afectadas Dispositivos IoT, empresas como
Facebook, Twitter, Spotify y Netflix.
Como trabaja y que es lo que hizo: Infecta a computadoras
convirtiéndolos en zombis, estos
obedecen a un computador central
el cual ejecuta comandos para que
estos llenen de solicitudes a webs,
servidores para que este se
estanque y deje de funcionar, el
poder depende de cuantos
computadores integren la botnet.
Medidas para mitigar el ataque: Algunas compañías han podido
desarrollar una tecnología la cual te
permite bloquear las direcciones IP
desde donde llegan estas
solicitudes y para que estas no se
hagan una por una tienen un
sistema de reconocimiento de
historial IP, la cual le ayuda a
reconocer y bloquear en grandes
cantidades a IP’s zombies
PARTE 2. INVESTIGAR HERRAMIENTAS PARA AUDITORIAS DE SEGURIDAD
En la Parte 2 de esta práctica de laboratorio, investigaremos sobre distintas herramientas
de auditoría de seguridad y herramientas para efectuar ataques que pueden ser utilizados
para identificar vulnerabilidades de host o vulnerabilidades de dispositivos de red. Edite el
siguiente informe sobre la base de sus conclusiones:

Paso 1: Investigar varias herramientas para auditorias de seguridad y herramientas


de ataque de red.
Haga una lista de las herramientas que identificó en su búsqueda.

Kali Linux

Nmap

Metasploit

Jhon the Ripper

Wireshark

Aircrack

Burp suite

Paso 2: Rellene el siguiente formulario para la herramienta de auditoría de


seguridad o de ataque a la red seleccionada.

Nombre de la herramienta Nmap


Desarrollador Gordon Lyon
Tipo de herramienta (consola o GUI) Consola
Usado en (dispositivo de red o computadora) Computadora
Costo Free – Codigo abierto
La herramienta de Nmap nos ofrece la posibilidad de rastrear la presencia de
aplicaciones no autorizadas las cuales se ejecutan en nuestro servidor, escanear
puertos, ver la versión del sistema operativo y hasta el hardware que esta usando la
maquina a la cual vamos a escanear.
Referencias y links de interés:

https://www.viewnext.com/8-herramientas-imprescindibles-pentesting/

https://www.redeszone.net/tutoriales/configuracion-puertos/nmap-escanear-puertos-
comandos/
PARTE 3. REFLEXIÓN

1. ¿Cuál es el tipo de ataque de red más frecuente y cuál es su impacto en el


funcionamiento de una organización?
2. ¿Cuáles son algunos pasos importantes que debe seguir una organización para poder
proteger sus redes?
3. ¿Usted realmente ha trabajado para una organización o sabe de alguna que se haya
visto comprometida por algún tema de seguridad en su red?
4. Si es así, ¿cuál fue el impacto para la organización y qué hicieron al respecto?
5. ¿Qué pasos podría Ud. tomar para proteger su computadora?

DESARROLLO

1. ¿Cuál es el tipo de ataque de red más frecuente y cuál es su impacto en el


funcionamiento de una organización?

El rasomware a través de correos electrónicos, links en WhatsApp y programas gratis,


siempre traen consigo algún programa malicioso que se instala en la computadora de
algún usuario de una empresa y es ahí donde se expande hacia los demás computadores
de la organización.

2. ¿Cuáles son algunos pasos importantes que debe seguir una organización para
poder proteger sus redes?

Las organizaciones deben tener un personal en constante capacitación para poder


aminorar estos ataques, hablando de temas de que descargar, que hacer ante un fallo e
informar al personal de los tipos de engaños que existe en la red, estas pueden ayudar
mucho a una empresa.

3. ¿Usted realmente ha trabajado para una organización o sabe de alguna que


se haya visto comprometida por algún tema de seguridad en su red?

Por el momento aún no he estado en alguna organización que se haya visto


comprometida con algún ataque.

pero si he visto como engañan a usuarios común y corrientes, que por falta de
información sobre el tema caen y son engañados con links y archivos corruptos.
4. ¿Qué pasos podría Ud. tomar para proteger su computadora?

La principal herramienta de seguridad que uno puede tener presente es no caer en la


ingeniería social, a través de links, llamadas o cualquier otro tipo de datos pueden tener
acceso a tus cuentas y tu computadora, tener el firewall, antivirus, reconocer tus archivos,
tener tu pc en constante actualización por parte de los programas que usas ayuda mucho
en su protección.

También podría gustarte