Práctica de laboratorio: Investigación de amenazas de ... - itesa
Práctica de laboratorio: Investigación de amenazas de seguridad de red. Objetivos. Parte 1: Explorar el sitio Web de SANS. • Navegar hasta el sitio Web de ...
Práctica de laboratorio: Investigación de amenazas de seguridad de red Objetivos Parte 1: Explorar el sitio Web de SANS •
Navegar hasta el sitio Web de SANS e identifique los recursos.
Parte 2: Identificar amenazas de seguridad de red recientes •
Identificar diversas amenazas de seguridad de red recientes mediante el sitio de SANS.
•
Identificar otros sitios, además de SANS, que proporcionen información sobre amenazas de seguridad de red.
Parte 3: Detallar una amenaza de seguridad de red específica •
Seleccionar y detallar una amenaza de red específica reciente.
•
Presentar la información a la clase.
Información básica/Situación Para defender una red contra ataques, el administrador debe identificar las amenazas externas que representan un peligro para la red. Pueden usarse sitios Web de seguridad para identificar amenazas emergentes y para proporcionar opciones de mitigación para defender una red. Uno de los sitios más populares y confiables para la defensa contra amenazas de seguridad informática y de redes es el de SANS (SysAdministration, Audit, Networking and Security). El sitio de SANS proporciona varios recursos, incluida una lista de los 20 principales controles de seguridad críticos para una defensa cibernética eficaz y el boletín informativo semanal “@Risk: The Consensus Security Alert”. Este boletín detalla nuevos ataques y vulnerabilidades de red. En esta práctica de laboratorio, navegará hasta el sitio de SANS, lo explorará y lo utilizará para identificar amenazas de seguridad de red recientes, investigará otros sitios Web que identifican amenazas, e investigará y presentará detalles acerca de un ataque de red específico.
Recursos necesarios •
Dispositivo con acceso a Internet
•
PC para la presentación con PowerPoint u otro software de presentación instalado
Parte 1: Explorar el sitio Web de SANS En la parte 1, navegue hasta el sitio Web de SANS y explore los recursos disponibles.
Paso 1: Localizar recursos de SANS. Con un explorador Web, navegue hasta www.SANS.org. En la página de inicio, resalte el menú Resources (Recursos). Indique tres recursos disponibles. _______________________________________________________________________________________ _______________________________________________________________________________________
Práctica de laboratorio: Investigación de amenazas de seguridad de red
Paso 2: Localizar el recurso Top 20 Critical Controls. El documento Twenty Critical Security Controls for Effective Cyber Defense (Los 20 controles de seguridad críticos para una defensa cibernética eficaz), incluido en el sitio Web de SANS, es el resultado de una asociación pública y privada entre el Departamento de Defensa de los EE. UU. (DoD), la National Security Association, el Center for Internet Security (CIS) y el instituto SANS. La lista se desarrolló para establecer el orden de prioridades de los controles de seguridad cibernética y los gastos para el DoD y se convirtió en la pieza central de programas de seguridad eficaces para el gobierno de los Estados Unidos. En el menú Resources, seleccione Top 20 Critical Controls (Los principales 20 controles críticos). Seleccione uno de los 20 controles críticos e indique tres de las sugerencias de implementación para ese control. _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________
Paso 3: Localizar el menú Newsletter. Resalte el menú Resources y seleccione Newsletter (Boletín informativo). Describa brevemente cada uno de los tres boletines disponibles. _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________
Parte 2: Identificar amenazas de seguridad de red recientes En la parte 2, investigará las amenazas de seguridad de red recientes mediante el sitio de SANS e identificará otros sitios que contienen información de amenazas de seguridad.
Paso 1: Localizar el archivo del boletín informativo @Risk: Consensus Security Alert. En la página Newsletter (Boletín informativo), seleccione Archive (Archivo) para acceder al archivo del boletín informativo @RISK: The Consensus Security Alert. Desplácese hasta Archives Volumes (Volúmenes de archivo) y seleccione un boletín semanal reciente. Repase las secciones Notable Recent Security Issues y Most Popular Malware Files (Problemas de seguridad recientes destacados y Archivos de malware más populares). Enumere algunos ataques recientes. Examine varios boletines informativos recientes, si es necesario. _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________
Paso 2: Identificar sitios que proporcionen información sobre amenazas de seguridad recientes. Además del sitio de SANS, identifique otros sitios Web que proporcionen información sobre amenazas de seguridad recientes.
Práctica de laboratorio: Investigación de amenazas de seguridad de red _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Enumere algunas de las amenazas de seguridad recientes detalladas en esos sitios Web. _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________
Parte 3: Detallar un ataque de seguridad de red específico En la parte 3, investigará un ataque de red específico que haya ocurrido y creará una presentación basada en sus conclusiones. Complete el formulario que se encuentra a continuación con sus conclusiones.
Paso 1: Completar el siguiente formulario para el ataque de red seleccionado. Nombre del ataque: Tipo de ataque: Fechas de ataques: Computadoras/organizaciones afectadas: Cómo funciona y qué hizo:
Opciones de mitigación:
Referencias y enlaces de información:
Paso 2: Siga las pautas para instructores para completar la presentación.
Práctica de laboratorio: Investigación de amenazas de seguridad de red
Reflexión 1. ¿Qué medidas puede tomar para proteger su propia PC? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ 2. ¿Cuáles son algunas medidas importantes que las organizaciones pueden seguir para proteger sus recursos? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________
PC para la presentación con PowerPoint u otro software de presentación instalado ... En la página Newsletter (Boletín informativo), seleccione Archive (Archivo) ...
respetada en el sector. Existen más niveles y tipos de certificaciones de Cisco que se pueden obtener, ... tipos de empleos relacionados con TI y redes de computadoras se encuentran disponibles, qué tipo de aptitudes y ... En la parte 1, utilizará un
Nota: los switches que se utilizan en las prácticas de laboratorio de CCNA son Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen lanbasek9). Se pueden utilizar otros switches y otras versiones del IOS de. Cisco. Según el modelo y la versi
Información básica/situación. La cantidad de dispositivos móviles, como los smartphones, las tablet PC y las computadoras portátiles, continúa aumentando. Estos dispositivos móviles se pueden conectar mediante routers inalámbricos integrados o puntos
Práctica de laboratorio: Investigación de herramientas de colaboración de red. Objetivos. Parte 1: Utilizar herramientas de colaboración. • Identificar el nivel de conocimiento actual de herramientas de colaboración. • Identificar los motivos clave p
Nota: en esta ventana, también se pueden mostrar adaptadores de la red privada virtual (VPN) y otros tipos de conexiones de red. Paso 2: Trabajar con la NIC ...
1 PC (Windows 7, Vista o XP con un programa de emulación de terminal, por ejemplo, Tera Term). • Cables de consola para ... La dirección del sitio Web de IEEE para obtener información del OUI ... Full Duplex, 100Mbps, media type is RJ45.
192.168.1.1. Objetivos. Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos ... es un módulo de memoria extraíble que reemplazó la memoria flash interna limitada de los modelos de routers anteriores. La imagen del ..... El t
Paso 2: Configurar los parámetros de red de la PC-A según la tabla de direccionamiento. Paso 3: .... banner motd ^C Unauthorized Access is Prohibited! ^C.
Objetivos. Parte 1: Acceder a un switch Cisco a través del puerto serie de consola. • Conectarse a un switch Cisco mediante un cable serial de consola. • Establecer una sesión de consola utilizando un emulador de terminal, como Tera Term. Parte 2: Mo
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son ... Según el modelo y la versión de IOS de Cisco, los comandos disponibles y.
no ip domain lookup interface GigabitEthernet0/0 ip address 192.168.1.1 ... frame-relay map ip 10.1.1.1 202 broadcast no frame-relay inverse-arp no shutdown.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son ... comandos disponibles y los resultados que se obtienen pueden diferir de los ...
Las redes convergentes existen hace un tiempo, pero solo fueron viables en grandes organizaciones empresariales debido a los requisitos de infraestructura de red y a la compleja administración requerida para que funcionen sin inconvenientes. Los avan
Examinar el uso del espacio de direcciones de red disponible y el crecimiento potencial futuro. Información básica/Situación. Ante una topología de la red, es importante poder determinar la cantidad de subredes necesarias. En esta práctica de laborat
C:\> ping www.ripe.net. Para América del Sur: C:\> ping lacnic.net. Todos estos pings se ejecutaron desde una PC ubicada en los EE. UU. ¿Qué sucede con el tiempo promedio de ping en milisegundos cuando los datos viajan dentro del mismo continente (Am
1 router (Cisco 1941 con Cisco IOS, versión 15.2(4)M3, imagen universal o similar). • 1 PC (Windows 7, Vista o XP ..... 0 output buffers swapped out. 1 carrier transitions. DCD=down DSR=down DTR=down RTS=down CTS=down d. Dado el resultado del comando
Práctica de laboratorio: Investigación del intercambio de archivos punto a punto. Objetivos. Parte 1: Identificar redes P2P, protocolos de intercambio de archivos ...
Si alguna vez usó Internet, usó el Sistema de nombres de dominios (DNS). El DNS es una red distribuida de servidores ... para elegir la interfaz asociada a las direcciones IP y de control de acceso al medio (MAC) registradas de la PC en la ...
2014 Cisco y/o sus filiales. ... Este documento es información pública de Cisco. .... Abra una ventana del símbolo del sistema y emita el comando ipconfig.