Vous êtes sur la page 1sur 4

1 Redes y seguridad

Actividad 3


Actividad 3

Recomendaciones para presentar la Actividad:
Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars
Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Luis Gabriel Reyes Caldern
Fecha 18-07-2014
Actividad Semana 3
Tema Ataques y vulnerabilidad

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su
trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben
llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que
como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los
sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y
sobre todo, sus procedimientos.

Preguntas interpretativas


1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial
of service, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de
mantenimiento en el que explique esta situacin.

R: Un ataque, es un incidente en el cual el usuario o una organizacin se ven
privados de un recurso, habitualmente la perdida de datos, se pierde el servicio de
red como el correo electrnico o la prdida temporal de toda la conectividad y todos
los servicios de red, los ataque ms comunes ocurren a los sitios web ya que estos
son los ms consultados por los cibernautas. All pueden alojar archivos maliciosos
que pueden infectar los pc. Y los CD, estos se propagan por la red local, generando
daos considerables segn l ataque, como administrador de red debemos estar
atentos a las alertas de los ataques ms comunes, como lo son la banda ancha,
consumo de recursos ilimitados, envi de correo spam, alteracin de los datos, una
de las medidas que puede tomar es obtener un programa de administracin que nos
permita controlar la salida de los datos, controlar los medio extrables como lo son las
USB, y los cds. Tambien se pueden presentar ataques internos de los mismos
usuarios de la compaa los cuales lo hacen sin saber lo que traen en los dispositivos

2 Redes y seguridad
Actividad 3

de almacenamiento como las USB.

2. Toda herramienta usada en la administracin de una red, es potencialmente maligna
y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de
procedimientos, una clusula en la que haga pblica esta observacin. Tenga en
cuenta la divisin de puestos de trabajo explicada en unidades anteriores.






Preguntas argumentativas

R. lo primero que tenemos que hacer como administrador de una red, es pensar
como un hackers, ver cules son los ataques ms comunes que podemos presentar,
si podemos hacer uso de herramientas que hagan anlisis de las ventanas
informticas, o contratar una empresa experta en seguridad para que mida las
vulnerabilidades de la compaa y as hacer un plan de trabajo con el cual podamos
resolver las necesidades de seguridad controlando los posibles ataque internos y
externos.
Los ataques ms comunes se presentan por la banda ancha saturada, envio de
correos spam, alteracin de los datos, consumo de recursos ilimitados.
Aqu podemos aplicar las herramientas para el uso controlado de los recursos de la
compaa como programas de espionaje para saber quin est haciendo uso
indebido de la red.



1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el
diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el denial of service? Justifique su
eleccin.

Lo que podemos hacer como administradores es a travs de nuestros servidores es
controlar el trfico de salida y de entrada, todos los datos evitando cogestionar la
red.

3 Redes y seguridad
Actividad 3


2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique por qu se deben instalar demonios en el sistema de
comunicacin de la empresa, cules y por qu.

R. Bueno bsicamente es la primera vez que escucho sobre los demonios en la red
por tal motivo revise unos que se podran aplicar en la red de la compaa y as
observar cuales son los posibles resultados, estos permiten hacer un monitoreo de la
red para saber cul es el nivel de saturacin de la misma.

Satn: permite chequear las maquinas conectadas a la red y descubrir fallas de
seguridad, la cuales con el registro arrojado podemos atacar con mayor
vulnerabilidad.

Gabriel: este demonio se utilizara para contrarrestar los ataques de satn, el daemon
security, es una herramienta que puede hacer grandes daos. Gabriel es una
herramienta muy til, cuando una maquina est afectada enva un reporte al servidor
para hacer ms fcil resolver el problema.

ARGUS: su importancia radica en la auditoria que realiza al trafico IP estableciendo
rutas de navegacin y de conexin, con lo cual se prueba la fiabilidad de los datos, ya
que se pueden hacer futuras comparaciones.

SYSLOGD: este tiene la funcionalidad de generar informes sobre el funcionamiento
de la mquina para lo cual recibe mensajes de las diferentes partes del sistema.

Telnet: es un demonio que nos permite tener acceso de terminal a un sistema a
travs de telnet se crea una conexin entre cliente y servidor que sirve para
transferir informacin solo que el usuario y la contrasea los crea directamente el
telnet.


Preguntas propositivas



1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.
R: argus
Satn
Gabriel

4 Redes y seguridad
Actividad 3

TCP WRAPPER





2. De la misma manera que en el caso anterior, seleccione las herramientas que usar
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.

Cops
Tiger
crack

Vous aimerez peut-être aussi