jueves, 29 de octubre de 2015

Reto de habilidades de integración 11.6.1.2

Reto de habilidades de integración 11.6.1.2

Packet Tracer: Reto de habilidades de integración 

Topología



Tabla de direccionamiento


Dispositivo
Interfaz
Dirección IP
Máscara de subred
[[R1Name]]
G0/0
[[R1Add]]
255.255.255.0
[[PC1Name]]
NIC
[[PC1Add]]
255.255.255.0

Situación

El administrador de red le solicitó que prepare un router para la implementación. Antes de que pueda conectarse a la red, se deben habilitar las medidas de seguridad. En esta actividad, encriptará y configurará contraseñas seguras. A continuación, configurará SSH para obtener acceso remoto y demostrará que puede acceder al router desde una PC.

Requisitos

       Configure el direccionamiento IP en [[PC1Name]] y [[R1Name]].
       Configure el nombre de host como [[R1Name]] y encripte todas las contraseñas de texto no cifrado.
       Establezca la contraseña secreta segura que desee.
       Establezca el nombre de dominio en [[R1Name]] (distinguir mayúsculas de minúsculas).
[[R1Name]](config)# ip domain-name [[R1Name]]
       Cree un usuario de su elección con una contraseña segura.
[[R1Name]](config)# user any_user password any_password
       Genere claves RSA de 1024 bits.
Nota: en Packet Tracer, introduzca el comando crypto key generate rsa y presione teclaEntrar para continuar.
[[R1Name]](config)# crypto key generate rsa
The name for the keys will be: [[R1Name]].[[R1Name]]
Choose the size of the key modulus in the range of 360 to 2048 for your   General Purpose Keys. Choosing a key modulus greater than 512 may take   a few minutes.

How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
       Bloquee durante tres minutos a cualquier persona que no pueda iniciar sesión después de cuatro intentos en un período de dos minutos.
[[R1Name]](config)# login block-for 180 attempts 4 within 120
       Configure las líneas vty para el acceso por SSH y solicite los perfiles de usuarios locales.
[[R1Name]](config-line)# transport input ssh
[[R1Name]](config-line)# login local
       Guardar la configuración en la NVRAM.
       Esté preparado para demostrar al instructor que estableció el acceso por SSH de[[PC1Name]] a [[R1Name]].


ID: [[indexAdds] [[indexNames]]] 

Configuración de un router Linksys 11.5.2.4

Packet Tracer: Configuración de un router Linksys 

Topología


Objetivos

Parte 1: Conectar al router Linksys
Parte 2: Habilitar conectividad inalámbrica
Parte 3: Configurar y verificar el acceso al cliente inalámbrico

Información básica

En esta actividad, configurará un router inalámbrico Linksys, lo que permite el acceso remoto a los clientes inalámbricos así como conectividad con seguridad WPA.

Parte 1: Conectar al router Linksys

Paso 1: Establecer y verificar la conectividad al router Linksys

a.     Conecte el cable adecuado del Host-A al puerto Ethernet 1 en Linksys
b.    Espere a que la luz de enlace se vuelva de color verde. A continuación, abra el símbolo del sistema para el
Host-A. Utilice el comando ipconfig para verificar la información de direccionamiento IP del Host recibido.
c.     Introduzca el comando ping 192.168.0.1 para verificar que el Host-A pueda acceder al gateway predeterminado.
Paso 2: Acceda a la interfaz gráfica de usuario (GUI) de Linksys mediante un explorador Web.
a.     Para configurar el router Linksys con la GUI, debe acceder a este mediante el explorador Web del Host-A. Abra el explorador Web y escriba la dirección de gateway predeterminado en el campo de dirección URL para acceder a Linksys.
b.    Introduzca admin como nombre de usuario y contraseña predeterminados para acceder al router Linksys.
Nota: no podrá ver el cambio en la puntuación al configurar el router Linksys hasta que haya hecho clic en Save Settings (Guardar configuración).

Parte 2: Habilitar conectividad inalámbrica

Paso 1: Configure el router Linksys para que tenga conectividad a Internet.
En esta situación no hay conectividad a Internet, pero de todas formas configurará los parámetros para la interfaz con conexión a Internet. Para Internet Connection Type (Tipo de conexión a Internet), elija Static IP (IP estática) en la lista desplegable. A continuación, introduzca la siguiente información de IP estática:
       Dirección IP de Internet: 198.133.219.1
       Máscara de subred: 255.255.255.0
       Gateway predeterminado: 198.133.219.254
       DNS 1: 198.133.219.10
Paso 2: Configure los parámetros de red internos.
Desplácese hasta la sección Network Setup (Configuración de red) y configure la siguiente información:
       Dirección IP: 172.31.1.1
       Máscara de subred: 255.255.255.224
       Dirección IP de inicio: introduzca 5 para el último octeto.
       Cantidad máxima de usuarios: 25
Nota: el rango de direcciones IP del pool de DHCP solo refleja los cambios una vez que hace clic en Save Settings.

Paso 3: Guardar la configuración y volver a conectarse al router Linksys

a.     Desplácese hasta la parte inferior de la página y haga clic en Save Settings. Si pasa de una ficha a otra sin guardar la configuración, esta se perderá. 
b.    Cuando hace clic en Save Settings, se pierde la conexión. Esto ocurre porque cambió la dirección IP del router. 
c.     Regrese al símbolo del sistema del Host-A.  Introduzca el comando ipconfig /renewpara renovar la dirección IP. 
d.    Utilice el explorador Web del Host-A para volver a conectarse al router Linksys. Deberá utilizar la nueva dirección de gateway predeterminado. Verifique la configuración deInternet Connection (Conexión a Internet) en la ficha Status (Estado). La configuración debe coincidir con los valores que configuró en el paso 1 de la parte 2. Si no coinciden, repita los pasos 1 y 2 de la parte 2.

Paso 4: Configurar la conectividad inalámbrica de los dispositivos inalámbricos

a.     Haga clic en la ficha Wireless (Conexión inalámbrica) e investigue las opciones de la lista desplegable de Network Mode (Modo de red).
¿En qué caso elegiría la opción Disable (Deshabilitar)? Cuando no hay dispositivos inalámbricos.
¿En qué caso elegiría la opción Mixed (Combinada)? Cuando hay dispositivos inalámbricos que constan de B, G o N.
b.    Configure el modo de red en Wireless-N Only (Solo Wireless-N).
c.     Cambie el SSID a MiRedDoméstica.
¿Cuáles son dos características de un SSID? Distingue mayúsculas de minúsculas y el nombre no puede exceder los 32 caracteres.
d.    Cuando un cliente inalámbrico busca redes inalámbricas en el área, este detecta cualquier transmisión del SSID. Las transmisiones del SSID están habilitadas de manera predeterminada.
Si no se transmite el SSID de un punto de acceso, ¿cómo se conectan los dispositivos a este? El cliente debe estar configurado con el nombre, el cual debe estar bien escrito para que se lleve a cabo la conexión.
e.     Para obtener el mejor rendimiento de una red que utiliza Wireless-N, configure la banda de radio en Wide-40MHz  (40 MHz de ancho).
f.     Haga clic en Save settings (Guardar configuración) y, a continuación, haga clic enContinue (Continuar).
Paso 5: Configure la seguridad inalámbrica de modo que los clientes deban autenticarse para poder conectarse a la red inalámbrica.
a.     Haga clic en la opción Wireless Security (Seguridad inalámbrica) en la ficha Wireless.
b.    Configure el Security Mode (Modo de seguridad) en WPA2 Personal.
¿Cuál es la diferencia entre la opción Personal y la opción Enterprise (Empresa)? La opción Enterprise utiliza un servidor Radius para autenticar a los usuarios, mientras que el modo Personal utiliza el router Linksys para autenticar usuarios.
c.     Deje el modo de encriptación en AES y establezca la frase de contraseña itsasecret
d.    Haga clic en Save settings (Guardar configuración) y, a continuación, haga clic enContinue (Continuar).
Paso 6: Cambie la contraseña predeterminada para acceder a la configuración del router Linksys.
a.     Siempre debe cambiar la contraseña predeterminada. Haga clic en la fichaAdministration (Administración) y cambie la contraseña de Router Access (Acceso al router) por letmein.
b.    Haga clic en Save SettingsIntroduzca el nombre de usuario admin y la nueva contraseña.

Parte 3: Configurar y verificar el acceso al cliente inalámbrico

Paso 1: Configurar la computadora portátil para acceder a la red inalámbrica

a.     Haga clic en Laptop (Computadora portátil) y después en Desktop > PC Wireless (PC inalámbrica). La ventana que se abre es la GUI de Linksys del cliente.
b.    Haga clic en la ficha Connect (Conectar) y después en Refresh (Actualizar), si es necesario. Debería ver la red MiRedDoméstica indicada en Wireless Network Name (Nombre de red inalámbrica).
c.     Haga clic en MiRedDoméstica y después en Connect.
d.    Ahora debería ver la red MiRedDoméstica. Haga clic en esta y después en Connect.
e.     La Pre-shared Key (Clave previamente compartida) es la contraseña que configuró en el paso 5c de la parte 2. Introduzca la contraseña y haga clic en Connect.
f.     Cierre la GUI de Linksys y haga clic en Command Prompt (Símbolo del sistema). Introduzca el comando ipconfig para verificar si Laptop recibió el direccionamiento IP.

Paso 2: Verificar la conectividad entre la computadora portátil y el Host-A

a.     Haga ping al router Linksys desde la computadora portátil.

b.    Haga ping desde el Host-A a la computadora portátil.

Investigación de procedimientos de recuperación de contraseña 11.4.2.8


Práctica de práctica de laboratorio: Investigación de procedimientos de recuperación de contraseña

Objetivos

Parte 1: Investigar el registro de configuración
       Identificar el propósito del registro de configuración.
       Describir el comportamiento del router para distintos valores del registro de configuración.
Parte 2: Registrar el procedimiento de recuperación de contraseña para un router Cisco específico
       Investigar y registrar el proceso de recuperación de contraseñas en un router Cisco específico.
       Responder las preguntas sobre la base del procedimiento investigado.
Información básica/Situación
El propósito de esta práctica de laboratorio es investigar el procedimiento para recuperar o restablecer la contraseña de enable en un router Cisco específico. La contraseña de enable protege el acceso al modo EXEC privilegiado y al modo de configuración en los dispositivos Cisco. La contraseña de enable se puede recuperar, pero la contraseña secreta de enable está encriptada y debe reemplazarse por una contraseña nueva.

Para omitir una contraseña, el usuario debe estar familiarizado con el modo monitor ROM (ROMMON), así como con los parámetros del registro de configuración para los routers Cisco. ROMMON es el software básico de CLI almacenado en la ROM, que se puede utilizar para resolver problemas de errores de arranque y para recuperar un router cuando no se encuentra un IOS.
En esta práctica de laboratorio, comenzará investigando el propósito del registro de configuración para los dispositivos Cisco y los parámetros de dicho registro. Luego, investigará y detallará el procedimiento exacto para la recuperación de la contraseña en un router Cisco específico.
Recursos necesarios
            Dispositivo con acceso a Internet
Parte 1: Investigar el registro de configuración
Para recuperar o restablecer una contraseña de enable, un usuario utiliza la interfaz ROMMON para instruir al router que omita la configuración de inicio durante el arranque. Una vez que se arranca el dispositivo, el usuario accede al modo EXEC privilegiado, sobrescribe la configuración en ejecución con la configuración de inicio guardada, recupera o restablece la contraseña, y restaura el proceso de arranque del router para que incluya la configuración de inicio.
El registro de configuración del router desempeña un papel fundamental en el proceso de recuperación de contraseñas. En la primera parte de esta práctica de laboratorio, investigará el propósito del registro de configuración de un router y el significado de ciertos valores de dicho registro.
Paso 1: Describir el propósito del registro de configuración
¿Cuál es el propósito del registro de configuración?
El registro de configuración se puede utilizar para cambiar la forma en que arranca el router, las opciones de
arranque y la velocidad de la consola
.
¿Qué comando cambia el registro de configuración en el modo de configuración? config-register
¿Qué comando cambia el registro de configuración en la interfaz ROMMON? confreg
Paso 2: Determinar los valores del registro de configuración y sus significados
Investigue y detalle el comportamiento del router para los siguientes valores del registro de configuración.
0x2102
Para el valor 0x2102 del registro de configuración, un router carga el IOS desde memoria flash y después carga la configuración de inicio desde la NVRAM, si estuviera presente. Si no se encuentra ningún sistema operativo, el router arranca en ROMMON.
0x2142
Para el valor 0x2142 del registro de configuración, un router carga el IOS desde la memoria flash, omite la configuración de inicio en la NVRAM y proporciona una petición de entrada para el cuadro de diálogo de configuración inicial. Si no se encuentra ningún sistema operativo, el router arranca en ROMMON.
¿Cuál es la diferencia entre estos dos valores del registro de configuración?

El parámetro 0x2102 es para el funcionamiento normal del router. El parámetro 0x2142 omite la configuración
de inicio al permitirle a un usuario recuperar o restablecer la contraseña de enable
.
Parte 2: Registrar el procedimiento de recuperación de contraseña para un router Cisco específico
En la parte 2, describirá el procedimiento exacto para recuperar o restablecer una contraseña de un router Cisco específico y responderá preguntas sobre la base de la investigación realizada. El instructor le proporcionará el modelo exacto de router que debe investigar.
Paso 1: Detallar el proceso de recuperación de una contraseña en un router Cisco específico
Investigue y detalle los pasos y los comandos que necesita para recuperar o restablecer la contraseña de enable o la contraseña secreta de enable en su router Cisco. Resuma los pasos con sus propias palabras.
Para recuperar o restablecer la contraseña de enable en el router Cisco serie 1900, se deben seguir estos pasos:
1.     Establecer una conexión de terminal con el router utilizando Tera Term u otro emulador de terminal.
2.     Arrancar en modo ROMMON, ya sea por medio de eliminar la memoria flash y reiniciar, o presionando Alt-b durante el reinicio.
3.     Escribir confreg 0x2142 en la petición de entrada de ROMMON.
4.     Escribir reset en la siguiente petición de entrada de ROMMON. 
5.     Escribir no en el cuadro de diálogo de configuración inicial.
6.     Escribir enable en la petición de entrada del router.
7.     Escribir copy startup-config running-config para cargar la configuración de inicio.
8.     Escribir show running-config.
9.     Registrar una contraseña de enable sin encriptar. Restablecer una contraseña de enable encriptada.
10.  En el modo de configuración, escribir config-register 0x2102.
11.  En el modo privilegiado, escribir copy running-config startup-config para guardar la configuración.
12.  Utilizar el comando show version para verificar los parámetros del registro de configuración.
Paso 2: Responder las preguntas sobre el procedimiento de recuperación de contraseñas
Utilice el proceso de recuperación de contraseñas para responder las siguientes preguntas.
Describa cómo buscar los parámetros actuales del registro de configuración. El comandoshow version proporciona los parámetros actuales del registro de configuración.
Describa el proceso para ingresar al modo ROMMON.
Un usuario puede quitar la memoria flash y reiniciar el router para que arranque en la utilidad ROMMON.
El usuario también puede arrancar el router y presionar alt+b si utiliza Tera Term
.
¿Qué comandos necesita para acceder a la interfaz de ROMMON?
Un usuario debe introducir confreg 0x2142 para cambiar los parámetros de configuración, seguido por reset
para reiniciar el router
.
¿Qué mensaje esperaría ver cuando arranque el router?
Si un router no carga la configuración de inicio, el usuario debería esperar ver el mensaje “Continue with
configuration dialog?” (“¿Desea continuar con el cuadro de diálogo de configuración?”)
.
¿Por qué es importante cargar la configuración de inicio en la configuración en ejecución?
Cargar la configuración de inicio en la configuración en ejecución asegura que la configuración de inicio original
permanezca intacta si el usuario realiza un guardado durante el proceso de recuperación de contraseña
.
¿Por qué es importante volver a cambiar el registro de configuración al valor original después de recuperar la contraseña?
Devolver el registro de configuración a su valor original asegura que el router cargue la configuración de inicio
durante la recarga siguiente
.
Reflexión
1. ¿Por qué es de suma importancia que un router esté protegido físicamente para impedir el acceso no autorizado?

El procedimiento de recuperación de contraseñas se basa en una conexión de consola, lo que requiere acceso
físico directo al dispositivo. Por esta razón, impedir el acceso de usuarios no autorizados al dispositivo físico es
una parte fundamental del plan de seguridad general

Prueba de la conectividad con traceroute 11.3.2.2

Prueba de la conectividad con traceroute 11.3.2.2

Packet Tracer: Prueba de la conectividad con traceroute 


Topología


Objetivos

Parte 1: Probar la conectividad de extremo a extremo con el comando tracert
Parte 2: Comparar con el comando traceroute en un router

Información básica

Esta actividad está diseñada para ayudarlo a llevar a cabo la resolución de problemas de conectividad de red utilizando comandos para rastrear la ruta de origen a destino. Debe examinar el resultado de tracert (el comando de Windows) y traceroute (el comando de IOS) mientras los paquetes atraviesan la red y determinar la causa de un problema de red. Una vez que se corrija el problema, utilice los comandos tracert y traceroute para verificar la finalización.

Parte 1: Probar la conectividad de extremo a extremo con el comando tracert

Paso 1: Enviar un ping de un extremo al otro de la red

Haga clic en PC1 y abra el símbolo del sistema. Haga ping a PC3 en 10.1.0.2. ¿Qué mensaje se muestra como resultado del ping? Host de destino inalcanzable.
Packet Tracer: Prueba de la conectividad con traceroute

Paso 2: Rastrear la ruta de PC1 para determinar dónde falla la conectividad

a.     En el símbolo del sistema de la PC1, introduzca el comando tracert 10.1.0.2.
b.    Cuando reciba el mensaje Request timed out (Tiempo de espera agotado), presioneCtrl+C. ¿Cuál fue la primera dirección IP indicada en el resultado del comando tracert?10.0.0.254, la dirección de gateway de la PC.
c.     Observe los resultados del comando tracert. ¿Cuál es la última dirección que se alcanzó con el comando tracert10.100.100.6

Paso 3: Corregir el problema de red

a.     Compare la última dirección que se alcanzó con el comando tracert con las direcciones de red indicadas en la topología. El dispositivo más alejado del host 10.0.0.2 con una dirección en el rango de la red que se encontró es el punto de falla. ¿Qué dispositivos tienen direcciones configuradas para la red donde ocurrió la falla? El RouterB y el RouterC.
b.    Haga clic en RouterC y, a continuación, haga clic en la ficha CLI
c.     ¿Cuál es el estado de las interfaces? Parecen estar activas.
d.    Compare las direcciones IP en las interfaces con las direcciones de red en la topología. ¿Hay algo que parezca fuera de lo común? La interfaz serial 0/0/0 tiene una dirección IP incorrecta según la topología.
e.     Realice los cambios necesarios para restaurar la conectividad, pero no modifique las subredes. ¿Cuál es la solución? Cambiar la dirección IP de la S0/0/0 a 10.100.100.9/30.

Paso 4: Verificar que la conectividad de extremo a extremo esté establecida

a.     En el símbolo del sistema de la PC1, introduzca el comando tracert 10.1.0.2.
b.    Observe el resultado del comando tracert. ¿El comando funcionó correctamente? 

Parte 2: Comparar con el comando traceroute en un router

a.     Haga clic en RouterA y, a continuación, haga clic en la ficha CLI
b.    Introduzca el comando traceroute 10.1.0.2. ¿El comando se completó correctamente? 

Compare el resultado del comando traceroute del router con el del comando tracert de la PC. ¿Cuál es la diferencia más notable de la lista de direcciones que se devolvió? El router tiene una dirección IP menos, porque el próximo dispositivo que utilizará en 

Investigación de amenazas de seguridad de red 11.2.2.6

Investigación de amenazas de seguridad de red 11.2.2.6


Práctica de laboratorio: Investigación de amenazas de seguridad de red

Objetivos
Parte 1: Explorar el sitio Web de SANS
       Navegar hasta el sitio Web de SANS e identifique los recursos.
Parte 2: Identificar amenazas de seguridad de red recientes
       Identificar diversas amenazas de seguridad de red recientes mediante el sitio de SANS.
       Identificar otros sitios, además de SANS, que proporcionen información sobre amenazas de seguridad de red.
Parte 3: Detallar una amenaza de seguridad de red específica
       Seleccionar y detallar una amenaza de red específica reciente.
       Presentar la información a la clase.
Información básica/Situación
Para defender una red contra ataques, el administrador debe identificar las amenazas externas que representan un peligro para la red. Pueden usarse sitios Web de seguridad para identificar amenazas emergentes y para proporcionar opciones de mitigación para defender una red.
Uno de los sitios más populares y confiables para la defensa contra amenazas de seguridad informática y de redes es el de SANS (SysAdministration, Audit, Networking and Security). El sitio de SANS proporciona varios recursos, incluida una lista de los 20 principales controles de seguridad críticos para una defensa cibernética eficaz y el boletín informativo semanal “@Risk: The Consensus Security Alert”. Este boletín detalla nuevos ataques y vulnerabilidades de red.
En esta práctica de laboratorio, navegará hasta el sitio de SANS, lo explorará y lo utilizará para identificar amenazas de seguridad de red recientes, investigará otros sitios Web que identifican amenazas, e investigará y presentará detalles acerca de un ataque de red específico.
Recursos necesarios
       Dispositivo con acceso a Internet
       PC para la presentación con PowerPoint u otro software de presentación instalado
Parte 1: Explorar el sitio Web de SANS
En la parte 1, navegue hasta el sitio Web de SANS y explore los recursos disponibles.
Paso 1: Localizar recursos de SANS.
Con un explorador Web, navegue hasta www.SANS.org. En la página de inicio, resalte el menú Resources (Recursos).
Indique tres recursos disponibles. 
Reading Room (Sala de lectura), Webcasts (Transmisiones Web), Newsletters (Boletines informativos),

Blogs, Top 25 Programming Errors (Los principales 25 errores de programación), Top 20 Critical Controls
(Los principales 20 controles críticos), Security Policy Project (Proyecto de política de seguridad)

Paso 2: Localizar el recurso Top 20 Critical Controls.
El documento Twenty Critical Security Controls for Effective Cyber Defense (Los 20 controles de seguridad críticos para una defensa cibernética eficaz), incluido en el sitio Web de SANS, es el resultado de una asociación pública y privada entre el Departamento de Defensa de los EE. UU. (DoD), la National Security Association, el Center for Internet Security (CIS) y el instituto SANS. La lista se desarrolló para establecer el orden de prioridades de los controles de seguridad cibernética y los gastos para el DoD y se convirtió en la pieza central de programas de seguridad eficaces para el gobierno de los Estados Unidos. En el menú Resources, seleccione Top 20 Critical Controls (Los principales 20 controles críticos).
Seleccione uno de los 20 controles críticos e indique tres de las sugerencias de implementación para ese control.
Las respuestas varían. Critical Control 5: Malware Defenses. (Control crítico 5: Defensas contra malware) Employ automated tools to continuously monitor workstations, servers, and mobile devices. (Utilice herramientas automatizadas para monitorear continuamente estaciones de trabajo, servidores y dispositivos móviles). Employ anti-malware software and signature auto-update features. (Emplee software contra malware y funciones de actualización automática de firmas). Configure network computers to not auto-run content from removable media. (Configure equipos de red para que el contenido de los medios extraíbles no se ejecute automáticamente)
Paso 3: Localizar el menú Newsletter.
Resalte el menú Resources y seleccione Newsletter (Boletín informativo). Describa brevemente cada uno de los tres boletines disponibles.
SANS NewsBites. Resumen de alto nivel de los artículos periodísticos más importantes sobre la seguridad informática. El boletín se publica dos veces por semana e incluye enlaces para obtener más información.
@RISK: The Consensus Security Alert. Resumen semanal de nuevos ataques y vulnerabilidades de red.
El boletín también proporciona detalles sobre la forma en que resultaron los ataques más recientes
.
Ouch! Documento para despertar conciencia sobre la seguridad que proporciona a los usuarios finales

información sobre cómo pueden ayudar a garantizar la seguridad de su red
.

Parte 2: Identificar amenazas de seguridad de red recientes
En la parte 2, investigará las amenazas de seguridad de red recientes mediante el sitio de SANS e identificará otros sitios que contienen información de amenazas de seguridad.
Paso 1: Localizar el archivo del boletín informativo @Risk: Consensus Security Alert.
En la página Newsletter (Boletín informativo), seleccione Archive (Archivo) para acceder al archivo del boletín informativo @RISK: The Consensus Security Alert. Desplácese hastaArchives Volumes (Volúmenes de archivo) y seleccione un boletín semanal reciente. Repase las secciones Notable Recent Security Issues y Most Popular Malware Files(Problemas de seguridad recientes destacados y Archivos de malware más populares).
Enumere algunos ataques recientes. Examine varios boletines informativos recientes, si es necesario. 
Las respuestas varían. Win.Trojan.Quarian, Win.Trojan.Changeup, Andr.Trojan.SMSsend-1, Java.Exploit.Agent-
14, Trojan.ADH
.
Paso 2: Identificar sitios que proporcionen información sobre amenazas de seguridad recientes.
Además del sitio de SANS, identifique otros sitios Web que proporcionen información sobre amenazas de seguridad recientes. 
Las respuestas varían, pero podrían incluir www.mcafee.com/us/mcafee-labs.aspx, www.symantec.com,
news.cnet.com/security/, www.sophos.com/en-us/threat-center/, us.norton.com/security_response/
.
Enumere algunas de las amenazas de seguridad recientes detalladas en esos sitios Web. 
Las respuestas varían. Trojan.Ransomlock, Inostealer.Vskim, Troyano, Fareit, Backdoor.Sorosk, Android.Boxer,
W32.Changeup!gen35
.
Parte 3: Detallar un ataque de seguridad de red específico
En la parte 3, investigará un ataque de red específico que haya ocurrido y creará una presentación basada en sus conclusiones. Complete el formulario que se encuentra a continuación con sus conclusiones.
Paso 1: Completar el siguiente formulario para el ataque de red seleccionado.
Nombre del ataque:
Code Red (Código rojo)
Tipo de ataque:
Gusano
Fechas de ataques:
Julio de 2001
Computadoras/organizaciones afectadas:

Se infectaron unas 359 000
computadoras en un día
Cómo funciona y qué hizo:
El gusano “código rojo” se aprovechó de las vulnerabilidades de desbordamiento del búfer en Microsoft Internet Information Servers sin parches de revisión aplicados. Inició un código troyano en un ataque por negación de servicio contra direcciones IP fijas. El gusano se propagó utilizando un tipo común de vulnerabilidad conocida como desbordamiento del búfer. Utilizó una cadena larga que repetía el carácter “N” para desbordar un búfer, lo que luego permitía que el gusano ejecutara un código arbitrario e infectara la máquina.
El contenido del gusano incluía lo siguiente:
Vandalizar el sitio Web afectado con el mensaje: HELLO! Welcome to http://www.worm.com!
Hacked By Chinese! (¡HOLA! Bienvenido a http://www.worm.com. Pirateado por los chinos).

                Intentó propagarse buscando más servidores IIS en Internet.
Esperó entre 20 y 27 días desde que se instaló para iniciar ataques DoS en varias

direcciones IP fijas. Una de ellas fue la dirección IP del servidor Web de la Casa Blanca.
Mientras buscaba máquinas vulnerables, el gusano no revisaba si el servidor en ejecución en

una máquina remota ejecutaba una versión vulnerable de IIS o si IIS se ejecutaba.

Opciones de mitigación:

Para evitar la explotación de la vulnerabilidad del IIS, las organizaciones necesitaron aplicar el
parche de Microsoft para el IIS.

Referencias y enlaces de información:
CERT Advisory CA-2001-19 eEye Code Red advisory
Code Red II analysis
Paso 2: Siga las pautas para instructores para completar la presentación.
Reflexión
1.     ¿Qué medidas puede tomar para proteger su propia PC?
Las respuestas varían, pero podrían incluir: mantener actualizados el sistema operativo y las aplicaciones con parches y paquetes de servicios mediante un firewall personal; configurar contraseñas para acceder al sistema y al BIOS; configurar protectores de pantalla con un tiempo de espera y con solicitud de contraseña; proteger los archivos importantes guardándolos como archivos de solo lectura; encriptar los archivos confidenciales y los archivos de respaldo para mantenerlos seguros.


2.     ¿Cuáles son algunas medidas importantes que las organizaciones pueden seguir para proteger sus recursos? 
Las respuestas varían, pero podrían incluir: el uso de firewalls, la detección y prevención de intrusiones, la
protección de dispositivos de red y de terminales, herramientas de vulnerabilidad de red, educación del

usuario y desarrollo de políticas de seguridad
.