Vous êtes sur la page 1sur 4

1 Redes y seguridad

Actividad 3


Actividad 3

Recomendaciones para presentar la Actividad:
Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
llamars Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre GERMAN JOYA
Fecha 19 DE OCTUBRE DE 2014
Actividad 3
Tema ATAQUES Y VULNERABILIDADES

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI
gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los
procedimientos que deben llevarse a cabo para asegurar el flujo de informacin. En
este momento, es necesario que como gestor de la red reconozca los ataques y las
vulnerabilidades ms frecuentes en los sistemas, y con esta informacin complemente
su plan de accin, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas


1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el
denial of service, por ejemplo, existen diferentes maneras de llevar a cabo
esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos
de mantenimiento en el que explique esta situacin.
Bien se sabe el denial of service es interrumpir la comunicacin entre el productor
y el consumidor y para esto los hackers y crackers pueden usar varios mtodos
tales como utilizar correo basura, saturar el ancho de la banda, usar gusanos
para consumir el espacio en los pcs tanto del productor como del consumidor
,utilizando virus, etc. Etc. Es por esto que debemos estar atentos y utilizar las
herramientas que detectan estos ataques para evitarlos, denegando servicios en
reas especficas e implantando controles de seguridad. Es importante entender
que las contraseas de red y de los accesos a los equipos de comunicacin que
intervienen en la red, deben tener claves de acceso complejas para ser
protegidos tanto en los ya mencionados como en los enrutadores, switch, Bridge,
Access Point y dems equipos de comunicacin que intervienen en este sistema
adems estar pendiente de los informes que realizan los programas de chequeo

2 Redes y seguridad
Actividad 3

para tomar las medidas necesarias y evitar inconvenientes con este tipo de
ataques.

2. Toda herramienta usada en la administracin de una red, es potencialmente
maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su
manual de procedimientos, una clusula en la que haga pblica esta
observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en
unidades anteriores.
Tal como se estudi anteriormente el mismo programa que podemos utilizar por
ejemplo para saber si estamos creando contraseas seguras puede ser utilizado
para apropiarse de las mismas y lograr accesos no permitidos a nuestro sistema por
lo tanto la nueva clusula para nuestro manual de procedimientos seria: Solo el
personal de seguridad en redes y sistemas est autorizado para el uso de los
diferentes tipos de programas de seguridad y monitoreo de la red de la empresa, los
dems empleados lo tienen absolutamente prohibido. Tanto los empleados de
seguridad en redes como los dems empleados en general estn bajo los trminos
del contrato de confidencialidad y el incumplimiento de este ya sea por utilizar dichos
programas en detrimento de la empresa o utilizarlos sin la debida autorizacin
causaran despido y las obvias consecuencias legales.






Preguntas argumentativas


1. Los logsticos de las actividades de la empresa son INDISPENSABLES para
el diagnstico de la seguridad de la red. Cules logsticos considera usted
prioritarios para el problema de e-mail bombing, spamming y el denial of
service? Justifique su eleccin.
Creo que los logsticos ms importantes son los que se generan mediante los
programas de monitores de red y permiten graficar comportamientos inusuales en
esta y los que detectan y eliminan automticamente los mails mal intencionados
estos dos tipos de logstico seran los prioritarios para mi puesto que permiten tomar

3 Redes y seguridad
Actividad 3

medidas antes de que sea demasiado tarde para solucionar los problemas arriba
mencionados

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice
un informe en el que explique el porqu se deben instalar demonios en el
sistema de comunicacin de la empresa, cules y por qu.
Si bien los daemon pueden ser perjudiciales ya que corren en un segundo plano en
el sistema y estn automatizados, sabindolos manejar son muy benficos en el
sentido en que hacen tareas automticas sin que el usuario tenga que intervenir en
ellas, por ejemplo instalar un daemon como el CRON que realiza tareas de
mantenimiento del sistema me parece muy viable para la empresa ya que como bien
lo dice su funcin mantener el sistema en buen estado otro que utilizara seria el
SYSLOGD el cual guarda trazas que nos permiten proteger nuestra red de ataques.


Preguntas propositivas



1. Seleccione las herramientas que considere necesarias para usar en su red de
datos, que permitan generar un control de acceso. Tenga en cuenta que estas
herramientas seleccionadas debern ir incluidas en el manual de
procedimientos. Por esta razn, cree el procedimiento de uso de cada una de
las herramientas seleccionadas.
De acuerdo a las herramientas vistas, escogera para usar en mi red de datos las
siguientes del cual incluyo el procedimiento a seguir para el manual. Tcp-wrappers El
uso de la herramienta TCP-wrappers, tendr como funcin principal: proteger a los
sistemas de conexiones no deseadas a determinados a nuestros servicios de red,
permitiendo a su vez ejecutar determinados comandos previamente programados
como acciones de forma automtica. SATAN Este software, Permite chequear las
mquinas que estn conectadas a la red, genera informacin sobre el tipo de
mquina conectada, los servicios que presta cada una, y la herramienta quiz ms
importante, permite detectar fallos de seguridad. Gabriel para detectar y controlar los
ataques tipo SATAN.Argus y Sniffer Las herramientas anterior mente nombradas
est permitida usarse en forma peridica y sern modificadas nicamente por los
encargados de seguridad y los auditores de la empresa en estos temas de acuerdo a
los eventos programados en el manual de Procedimientos o en el caso de detectarse
alguna falla o anomala

4 Redes y seguridad
Actividad 3



2. De la misma manera que en el caso anterior, seleccione las herramientas que
usar para chequear la integridad de su sistema y realice el procedimiento de
uso de cada una de ellas.
En mi caso utilizara las siguientes herramientas: TigerSe permitir el uso de esta
herramienta, por personal autorizado para chequear el sistema para detectar
problemas de seguridad. Una vez chequeado el sistema, el archivo generado con toda
la informacin recogida por el programa, ser analizado por el experto del rea de
Seguridad de la Informacin, para hacer el respectivo anlisis de vulnerabilidades.
Crack. Este paquete se emplear abiertamente en la empresa para permitir chequear
el archivo de contraseas de nuestros equipos, y encontrar passwords triviales o poco
seguros. Se realiza una serie de pasadas sobre el archivo de contraseas, aplicando
la secuencia de reglas especificadas en el manual de procedimientos. Tripwire Para la
comprobacin de integridad de nuestros sistemas, estar autorizado utilizar este
software que comprueba la integridad de los sistemas de archivos y estar disponible
para que el administrador monitoree eventos, frente a modificaciones no autorizadas.
Esta herramienta avisar al administrador de cualquier cambio o alteracin de archivos
en la mquina. El programa crea una base de datos con un identificador por cada
archivo analizado y puede comparar, en cualquier momento, el actual con el registrado
en la base de datos, avisando ante cualquier alteracin, eliminacin o inclusin de un
nuevo archivo en el sistema de archivos.Trinux Debido a que es un conjunto de
herramientas para monitorear redes que usan el protocolo TCP-IP y adems corre
directamente en la memoria RAM del computador me parece ideal. adems trae
aplicaciones para controlar el trfico de mails entrantes y salientes, herramientas
bsicas de redes, detector de sniffers, y herramientas de seguridad para los servidores
que existen en nuestra empresa cpm (check promiscuous mode)esta herramienta nos
permitir monitorear nuestras maquinas en modo promiscuo detectar los sniffers y
detectar otras mquinas fuera de nuestro sistema que estn en este modo nuestros
encargados de seguridad deben tener en cuenta de hacer correr esta herramienta
peridicamente segn lo especificado en el mismo

Vous aimerez peut-être aussi