Práctica de laboratorio: Investigación de amenazas de seguridad de red Objetivos Parte 1: Explorar el sitio Web de SANS •

Navegar hasta el sitio Web de SANS e identifique los recursos.

Parte 2: Identificar amenazas de seguridad de red recientes •

Identificar diversas amenazas de seguridad de red recientes mediante el sitio de SANS.



Identificar otros sitios, además de SANS, que proporcionen información sobre amenazas de seguridad de red.

Parte 3: Detallar una amenaza de seguridad de red específica •

Seleccionar y detallar una amenaza de red específica reciente.



Presentar la información a la clase.

Información básica/Situación Para defender una red contra ataques, el administrador debe identificar las amenazas externas que representan un peligro para la red. Pueden usarse sitios Web de seguridad para identificar amenazas emergentes y para proporcionar opciones de mitigación para defender una red. Uno de los sitios más populares y confiables para la defensa contra amenazas de seguridad informática y de redes es el de SANS (SysAdministration, Audit, Networking and Security). El sitio de SANS proporciona varios recursos, incluida una lista de los 20 principales controles de seguridad críticos para una defensa cibernética eficaz y el boletín informativo semanal “@Risk: The Consensus Security Alert”. Este boletín detalla nuevos ataques y vulnerabilidades de red. En esta práctica de laboratorio, navegará hasta el sitio de SANS, lo explorará y lo utilizará para identificar amenazas de seguridad de red recientes, investigará otros sitios Web que identifican amenazas, e investigará y presentará detalles acerca de un ataque de red específico.

Recursos necesarios •

Dispositivo con acceso a Internet



PC para la presentación con PowerPoint u otro software de presentación instalado

Parte 1: Explorar el sitio Web de SANS En la parte 1, navegue hasta el sitio Web de SANS y explore los recursos disponibles.

Paso 1: Localizar recursos de SANS. Con un explorador Web, navegue hasta www.SANS.org. En la página de inicio, resalte el menú Resources (Recursos). Indique tres recursos disponibles. _______________________________________________________________________________________ from vendors (de vendedores), Security Policy Project (Proyecto de política de seguridad), Newsletters (Boletines) _______________________________________________________________________________________

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 1 de 4

Práctica de laboratorio: Investigación de amenazas de seguridad de red

Paso 2: Localizar el recurso Top 20 Critical Controls. El documento Twenty Critical Security Controls for Effective Cyber Defense (Los 20 controles de seguridad críticos para una defensa cibernética eficaz), incluido en el sitio Web de SANS, es el resultado de una asociación pública y privada entre el Departamento de Defensa de los EE. UU. (DoD), la National Security Association, el Center for Internet Security (CIS) y el instituto SANS. La lista se desarrolló para establecer el orden de prioridades de los controles de seguridad cibernética y los gastos para el DoD y se convirtió en la pieza central de programas de seguridad eficaces para el gobierno de los Estados Unidos. En el menú Resources, seleccione Top 20 Critical Controls (Los principales 20 controles críticos). Seleccione uno de los 20 controles críticos e indique tres de las sugerencias de implementación para ese control. _______________________________________________________________________________________ CIS Critical Security Controls: Critical Control 15 CISCO: _______________________________________________________________________________________ Primary _______________________________________________________________________________________ Product(s): _______________________________________________________________________________________ aWIPS _______________________________________________________________________________________ Secondary Product(s): Paso 3: Localizar el menú Newsletter. Identity Services Engine Resalte el menú Resources y seleccione Newsletter (Boletín informativo). Describa brevemente cada uno de los tres boletines disponibles. _______________________________________________________________________________________ 1. SANS NewsBites: Un resumen bisemanal, cada noticia se resume muy brevemente e incluye la referencia _______________________________________________________________________________________ por si desea saber mas del tema. 2. @RISK:Ofrece un resumen semanal fiable de (1) los vectores de ataque descubiertas, (2) las _______________________________________________________________________________________ vulnerabilidades con nuevos exploits activos, (3) explicaciones interesantes de cómo funcionaban los _______________________________________________________________________________________ ataques recientes, y otros datos valiosos. _______________________________________________________________________________________ 3. Ouch! Este es el documento de alerta de primer seguridad y que hacer para colaborar con la seguridad. _______________________________________________________________________________________

Parte 2: Identificar amenazas de seguridad de red recientes En la parte 2, investigará las amenazas de seguridad de red recientes mediante el sitio de SANS e identificará otros sitios que contienen información de amenazas de seguridad.

Paso 1: Localizar el archivo del boletín informativo @Risk: Consensus Security Alert. En la página Newsletter (Boletín informativo), seleccione Archive (Archivo) para acceder al archivo del boletín informativo @RISK: The Consensus Security Alert. Desplácese hasta Archives Volumes (Volúmenes de archivo) y seleccione un boletín semanal reciente. Repase las secciones Notable Recent Security Issues y Most Popular Malware Files (Problemas de seguridad recientes destacados y Archivos de malware más populares). Enumere algunos ataques recientes. Examine varios boletines informativos recientes, si es necesario. _______________________________________________________________________________________ Trojan.ADH,Java.Exploit.Agent-14. _______________________________________________________________________________________ _______________________________________________________________________________________

Paso 2: Identificar sitios que proporcionen información sobre amenazas de seguridad recientes. Además del sitio de SANS, identifique otros sitios Web que proporcionen información sobre amenazas de seguridad recientes.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 2 de 4

Práctica de laboratorio: Investigación de amenazas de seguridad de red _______________________________________________________________________________________ las paginas de los antivirus, mcaffe. www.symantec.com _______________________________________________________________________________________ _______________________________________________________________________________________ Enumere algunas de las amenazas de seguridad recientes detalladas en esos sitios Web. _______________________________________________________________________________________ troyanos, gusanos, software espia. _______________________________________________________________________________________ _______________________________________________________________________________________

Parte 3: Detallar un ataque de seguridad de red específico En la parte 3, investigará un ataque de red específico que haya ocurrido y creará una presentación basada en sus conclusiones. Complete el formulario que se encuentra a continuación con sus conclusiones.

Paso 1: Completar el siguiente formulario para el ataque de red seleccionado. Nombre del ataque:

carta de amor

Tipo de ataque:

gusano

Fechas de ataques:

año 2000

Computadoras/organizaciones afectadas:

millones

Cómo funciona y qué hizo: era un correo electrónico que tenia por nombre i love you y se pensaba que era de un admirador secreto, pero era un gusano que se reenviaba el mismo a 50 contactos y solo horas se convirtio en un virus global

Opciones de mitigación: no abrir el correo de personas desconocidas.

Referencias y enlaces de información: http://pijamasurf.com/2013/03/top-10-virus-informaticos-mas-destructivos-de-los-ultimos-anos/

Paso 2: Siga las pautas para instructores para completar la presentación.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 3 de 4

Práctica de laboratorio: Investigación de amenazas de seguridad de red

Reflexión 1. ¿Qué medidas puede tomar para proteger su propia PC? _______________________________________________________________________________________ usar antivirus, descargar de plataformas confiables, contraseña para iniciar sesion _______________________________________________________________________________________ _______________________________________________________________________________________ 2. ¿Cuáles son algunas medidas importantes que las organizaciones pueden seguir para proteger sus recursos? _______________________________________________________________________________________ pueden usar firewall, encriptacion y tener todo bajo contraseña. _______________________________________________________________________________________ _______________________________________________________________________________________

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 4 de 4

11.2.2.6 Lab - Researching Network Security Threats.pdf ...

11.2.2.6 Lab - Researching Network Security Threats.pdf. 11.2.2.6 Lab - Researching Network Security Threats.pdf. Open. Extract. Open with. Sign In.

582KB Sizes 6 Downloads 292 Views

Recommend Documents

Online PDF The Network Security Test Lab
PDF online, PDF new The Network Security Test Lab: A Step-by-Step Guide, Online PDF The .... your own security-testing lab. ... tools, demo software, and a.

3.2.4.7 Lab - Researching RFCs(2).pdf
6000 RFC, y la lista completa está disponible en http://www.ietf.org/download/rfc-index.txt. En esta práctica de laboratorio, aprenderá cómo el IETF publica una ...

Network Security
[Read PDF] Network Security: Private. Communication in a Public ... Series in Computer Networking and Distributed). Best Online ... Information Technology Law.

Security and Communication Network
Soft computing techniques, such as Fuzzy Logic, Neural Networks, Evolutionary. Computing, Rough Sets and other similar techniques, have been proved ...

Security and Communication Network
pattern detection, data segmentation, data mining, adaptive control, information assurance, etc. Recently, soft computing is widely used in information system for assurance. For example, neural networks are used for intrusion detection or prevention,