0% encontró este documento útil (0 votos)
13 vistas5 páginas

Act 09nov 06

Este documento describe una investigación de amenazas de seguridad de red. Se divide en tres partes: 1) explorar el sitio web SANS para identificar recursos y amenazas recientes, 2) identificar otras fuentes de información sobre amenazas recientes, y 3) investigar y presentar detalles sobre el troyano, incluyendo su funcionamiento, impacto y opciones de mitigación. El documento proporciona instrucciones detalladas para cada parte, incluidos los pasos para navegar el sitio SANS, identificar amenazas en otros sitios y complet

Cargado por

Luis Ontero
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Descargar como docx, pdf o txt
0% encontró este documento útil (0 votos)
13 vistas5 páginas

Act 09nov 06

Este documento describe una investigación de amenazas de seguridad de red. Se divide en tres partes: 1) explorar el sitio web SANS para identificar recursos y amenazas recientes, 2) identificar otras fuentes de información sobre amenazas recientes, y 3) investigar y presentar detalles sobre el troyano, incluyendo su funcionamiento, impacto y opciones de mitigación. El documento proporciona instrucciones detalladas para cada parte, incluidos los pasos para navegar el sitio SANS, identificar amenazas en otros sitios y complet

Cargado por

Luis Ontero
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 5

Investigación de amenazas de seguridad de red

Objetivos
Parte 1: Explorar el sitio web de SANS
Parte 2: Identificar amenazas de seguridad de red recientes
Parte 3: Describir con detalle una amenaza específica de seguridad de la red

Aspectos básicos/situación
Para defender una red contra ataques, el administrador debe identificar las amenazas externas que
representan un peligro para la red. Pueden usarse sitios web de seguridad para identificar amenazas
emergentes y para proporcionar opciones de mitigación para defender una red.
Uno de los sitios más populares y confiables para la defensa contra amenazas de seguridad informática y de
redes es el de SysAdministration, Audit, Networking and Security (SANS). El sitio de SANS proporciona
varios recursos, como una lista de los 20 principales controles de seguridad fundamentales para una defensa
cibernética eficaz y el boletín informativo semanal “@Risk: The Consensus Security Alert”. Este boletín
detalla nuevos ataques y vulnerabilidades de red.
En esta práctica de laboratorio, navegará hasta el sitio de SANS, lo explorará y lo utilizará para identificar
amenazas de seguridad de red recientes, investigará otros sitios web que identifican amenazas, e investigará
y presentará detalles acerca de un ataque de red específico.

Recursos necesarios
 Dispositivo con acceso a Internet
 PC para la presentación con PowerPoint u otro software de presentación instalado

Parte 1: Explorar el sitio web de SANS


En la parte 1, navegue hasta el sitio web de SANS y explore los recursos disponibles.

Paso 1: Localizar los recursos de SANS


Vaya a www.SANS.org. En la página de inicio, resalte el menú Resources (Recursos).
Indique tres recursos disponibles.
-evento gratuitos de ciberseguridad.
-webcast
-área de enfoque

Paso 2: Encontrar los controles de seguridad críticos


Los Critical Security Controls (Controles de seguridad críticos) que aparecen en el sitio web de SANS es el
resultado de una asociación de carácter público-privado entre el Departamento de Defensa de los EE. UU.
(DoD, Department of Defense), la National Security Association, el Center for Internet Security (CIS) y el
instituto SANS. La lista se desarrolló para establecer el orden de prioridades de los controles de
ciberseguridad y los gastos para el DoD y se convirtió en la pieza central de programas de seguridad
eficaces para el gobierno de los Estados Unidos. Del menú Resources (Recursos), seleccione Critical
Security Controls (Controles críticos de seguridad), o similar.
Seleccione uno de los controles críticos e indique tres de las sugerencias de implementación para ese control.
área de enfoque: ciberdefensa, seguridad en la nube, operaciones ofensivas.

Paso 3: Localizar el menú Newsletter.


Resalte el menú Resources (Recursos) y seleccione Newsletters (Boletines informativos). Describa
brevemente cada uno de los tres boletines disponibles.
-SANS NewsBites es un resumen ejecutivo semestral de elevado grado de los
artículos de noticias más relevantes que se han publicado sobre estabilidad
informática a lo largo de la última semana.
-@RISK proporciona un resumen fiable de vectores de ataque recién descubiertos.
-OUCH! es el boletín de noticias de seguridad gratuito líder mundial diseñado para el
usuario común de la computadora.

Parte 2: Identificar amenazas de seguridad de red recientes


En la parte 2, investigará las amenazas de seguridad de red recientes mediante el sitio de SANS e
identificará otros sitios que contienen información de amenazas de seguridad.

Paso 1: Localizar el archivo del boletín @Risk: Consensus Security Alert


En la página Newsletters (Boletines informativos), seleccione Archive (Archivo) para acceder a @RISK: The
Consensus Security Alert. Desplácese hacia abajo hasta Archives Volumes (Volúmenes de archivo) y
seleccione un boletín informativo semanal reciente. Revise las secciones Notable Recent Security Issues
and Most Popular Malware Files (Problemas de seguridad recientes destacados y Archivos de malware
más populares).
Enumere algunos de los ataques recientes. Explore varios boletines informativos recientes, si fuera necesario.
-Trojan
-Win
-Quarian
-Changeup

Paso 2: Identificar sitios que proporcionen información sobre amenazas de seguridad recientes
Además del sitio de SANS, identifique otros sitios web que proporcionen información sobre amenazas de
seguridad recientes.
-McAfee
-https://us.norton.com/antivirus
Enumere algunas de las amenazas de seguridad recientes que se mencionan en estos sitios web.
-Troyano.
-Fareit.
-Boxer.
-W32.
Parte 3: Describir con detalle un ataque específico de seguridad de la red
En la parte 3, investigará un ataque de red específico que haya ocurrido y creará una presentación basada
en sus conclusiones. Complete el formulario que se encuentra a continuación con sus conclusiones.

Paso 1: Completar el formulario a continuación según el ataque de red seleccionado

Nombre del ataque: troyano

Tipo de ataque: software malicioso

Fecha de los ataques: 1975

Equipos/organizaciones afectadas: El 31,63 % de los ordenadores


de todo el mundo está
infectado

Cómo funciona y qué daños causó:

Funciona que la víctima primero descargue o instale una aplicación o un


documento, tienen como objetivo controlar el equipo de un usuario, robar
datos e introducir más software malicioso en el equipo de la víctima.

Opciones de mitigación:

Windows defender detecta y los pone en cuarentena o última opción


formatear la computadora

Referencias y enlaces de información:

-Kaspersky
- WeLiveSecurity
Paso 2: Seguir las pautas del instructor para completar la presentación

Reflexión
1. ¿Qué medidas puede tomar para proteger su PC?
-mantener actualizado el sistema operativo
-un antivirus confiable
2. ¿Cuáles son algunas medidas importantes que las organizaciones pueden seguir para proteger sus
recursos?
el uso de firewalls, la protección de dispositivos de red.

También podría gustarte