Vous êtes sur la page 1sur 3

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su trabajo.

Tambin, para mayor proteccin, usted enunci los procedimientos que deben llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

1.

Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta situacin. denial of service se refiere especficamente a la interrupcin o corte en la comunicacin entre el productor y el consumidor al interrumpirse la comunicacin se altera el algoritmo P-C porque se queda sin comunicacin para este fin los hackers puede usar varios mtodos tales como correo basura, saturar el nacho de banda, usar gusanos para consumir espacio en los pcs de consumidores y usuarios. por esta razn debemos estar preparados para enfrentar estos ataques con el fin de salvaguardar y proteger la red de distintos ataques detro de los ataques mas frecuentes tenemos: Consumo de recursos Saturacin de nacho de banda Spam en correos masivos Destruccin e configuraciones criticas Destruccin de componentes fsicos Es de gran importancia que los equipos usados para conexiones tengan calves de alta seguridad y gran complejidad ,adems de esto tenemos que estar al pendiente de los informes que realizan los diferentes programas con respecto al funcionamiento del sistema adems de esto es importante tener un plan de accin para cuando se presenten estos ataques y hacer restricciones segn el tipo de usuario a informacin privada. 2. Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en unidades anteriores. Toda herramienta usada en la administracin de una red, es potencialmente maligna y

1 Redes y seguridad
Actividad 3

potencialmente benigna. significa que el hecho de que la herramienta sirva para hacer pruebas a la seguridad no es ms que decir que esta herramienta tambin vulnera la seguridad lo que es de por si malo pero la herramientas en generar tienen estas posibilidades lo realmente malo es el uso que cada persona individualmente le d a esta adems de esto se debe tener en cuenta que la herramienta estn hechas para vulnerar la seguridad porque es de esta manera que protegemos la seguridad de la red al darnos cuenta de los errores que esta tiene, adems de esto puede haber programas malignos de monitoreo como los keyloggers

Clusula de seguridad-.cualquier uso de programas externos debe ser autorizado por el rea de seguridad y sistemas de la compaa y ser sometido la escaneo del antivirus
Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios para el problema de e-mail bombing, spamming y el denial of service? Justifique su eleccin.

Considero que el logstico de mails recibidos es de vital importancia porque se pueden presentar varios casos de spam masivos que saturan el sistema y producen problemas de denial of service

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqu se deben instalar demonios en el sistema de comunicacin de la empresa, cules y por qu.

Los demonios son muy tiles por que permiten hacer procesos y servicios de manera silenciosa sin la interaccin del usuario adems de esto no cuenta con interfaz grficas y se ejecutan en segundo plano los demonios que se podran instalar serian: ARGUS: es una herramienta que permite auditar el trfico IP que se produce en nuestra red, mostrndonos todas las conexiones del tipo indicado que descubre .Se ejecuta como un demonio, escucha directamente la interfaz de red de la mquina y su salida es mandada bien a un archivo de trazas o a otra mquina para all ser leda

Preguntas propositivas

2 Redes y seguridad
Actividad 3

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree el procedimiento de uso de cada una de las herramientas seleccionadas. ISS Evala el nivel de seguridad de la red. Identifica los puertos que usan el protocolo TCP Transferir archivos de contraseas a travs de la red. Identificacin del equipo con las contraseas y su IP GABRIEL Identifica ataque SATAN Comprende dos programas cliente servidor Conexin inmediata de fallos en el cliente. TCP WRAPPER Restringir conexiones de sistemas no autorizadas. Ejecutar comandos para ciertas acciones en la red de forma automtica Rastreo e identificacin de trazos de las conexiones realizadas, incluye permitidas y no permitidas. Controlar y Monitorear la actividad de la red en nuestra maquina

2. De la misma manera que en el caso anterior, seleccione las herramientas que usar para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas. CRAK Prueba la complejidad de las contraseas Realiza una inspeccin para detectar passwords dbiles y susceptibles TIGER Chequea mbitos de seguridad de nuestro sistema Configuracin completa del sistema y archivos Trazos de bsquedas Login y Password Configuracin de los usuarios Revisin de servicios Comprobacin de archivos binarios.

3 Redes y seguridad
Actividad 3

Vous aimerez peut-être aussi