Académique Documents
Professionnel Documents
Culture Documents
Preguntas interpretativas
1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial
of service, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de
mantenimiento en el que explique esta situacin.
2. Toda herramienta usada en la administracin de una red, es potencialmente maligna
y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de
procedimientos, una clusula en la que haga pblica esta observacin. Tenga en
cuenta la divisin de puestos de trabajo explicada en unidades anteriores.
1 Redes y seguridad
Actividad 3
Preguntas argumentativas
Preguntas propositivas
1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.
2. De la misma manera que en el caso anterior, seleccione las herramientas que usar
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.
2 Redes y seguridad
Actividad 3
Desarrollo de la Actividad
Preguntas interpretativas
________________________________________
1- Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En eldenial of
service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad.
Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el
algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que
explique esta situacin.
Respuesta:
Denial of service: Este ataque consiste, principalmente, en cortar o reducir el
rendimiento del funcionamiento del equipo del usuario y el de los de la red
empresarial, cuya reduccin si no es resuelta a tiempo puede llegar a cortar los
servicios a utilizar ej: Peticiones web Correos Electrnicos Accesos a Servidores
Estas reducciones pueden llegar a destruir ficheros en el sistema de arranque de
los sistemas operativos de los equipos de red.
Estos tipos de ataques tambin pueden ocurrir por la navegacin en internet de
pginas no seguras o por presionar clic de manera errnea en las publicidades
molesta en la gran mayora de las pginas en internet en el mundo.
Realice un informe para los tcnicos de mantenimiento en el que explique esta
situacin.
El informe a realizar podra ser:
Tener un conocimiento atreves de charlas y asesoras de parte de personas
especializadas en informtica sobre las violaciones de la seguridad de la red
como tal, para as poder divulgarlas a los empleados de la empresa sobre los
riesgos informticos a los que estamos expuestos en la red con toda claridad
posible, cuyos ataques ms comunes son:
ANCHO DE BANDA SATURADA
CORREOS SPAM
ALTERACION O DESTRUCCION TOTAL DE COMPONENTES DE RED
ALTERACION DE DATOS
ALTO CONSUMO DE RECURSOS LIMITADOS
Cuyos ataques comunes se pueden llegar a controlar con las siguientes
mitigaciones
Procedimientos de buenas contraseas
Procedimientos de actualizacin de software
Privilegios en la cuantas de usuarios a accesos y servicios delicados en
la empresa
3 Redes y seguridad
Actividad 3
4 Redes y seguridad
Actividad 3
Preguntas argumentativas
________________________________________
1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el
diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el denial of service? Justifique su
eleccin.
Respuestas
Los logsticos para controlar el trfico de envi de correos electrnicos pueden ser:
El bombing y spamming cuyas herramientas se implementan para controlar la
sobrecarga de trfico del envo de correos electrnicos en sus respectivas
conexiones de red y con herramientas anti-spam que sirven para monitorizar el
origen y destinos que pueden llegar a tener los correos electrnicos.
2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un informe
en el que explique por qu se deben instalar demonios en el sistema de comunicacin de la
empresa, cules y por qu.
Respuesta.
La instalacin del deamon depende en gran medida de las polticas de la empresa
para as poder monitorear su red empresarial para as poder actuar de manera
inmediata y precisa, evitando as ataques futuros a la red.
Dejando en claro que solo deben ser manipuladas por los administradores de red, Ya
que un daemon puede ser peligroso para la red si no es controlado por personas
capacitadas en dicha rea, Por eso se debe tener un absoluto conocimiento sobre las
personas que van a ser contratadas para el rea de sistemas.
Gabriel
Se utilizara Gabriel para contrarrestar ataques SATAN Esta herramienta tiene 2
partes: la parte cliente y la parte servidor. La primera se instala en toda mquina que
quiera ser monitoreada, y la segunda se instala en la mquina que debe recoger toda
la informacin. En el momento en que se detecta un posible ataque, inmediatamente
la mquina afectada genera una alerta via e-mail u otro medio, a la mquina servidor.
SYSLOGD
Esta herramientas tiene como finalidad la de generar informes sobre el
funcionamiento de la maquina por la cual recibe mensajes de distintas parte de la
red y los enva y almacena en diferentes localizaciones.
5 Redes y seguridad
Actividad 3
Argus
Es una herramienta de dominio pblico que permite auditar el trfico IP que se
Produce en nuestra red, mostrndonos todas las conexiones del tipo indicado que
descubre.
Este programa se ejecuta como un demonio, escucha directamente la interfaz
de red de la mquina y su salida es mandada bien a un archivo de trazas o a
Otra mquina para all ser leda. En la captura de paquetes IP se le puede
especificar condiciones de filtrado como protocolos especficos, nombres de
Mquinas, etc.
TELNET
Es un daemon o demonio (demonio: es un programa que se
Ejecuta en segundo plano, y que no tiene interfaz grfica para comunicarse
Con el usuario. Su objetivo principal es brindar procesos y servicios de
Manera silenciosa) que permite a los usuarios tener acceso de terminal a un
Sistema, es decir, ser clientes del mismo. A travs del demonio telnet, se
Crea una conexin entre cliente y servidor que sirve para transferir
Informacin, solo que el login y el password para acceder al sistema es
Hecho automticamente por el demonio.
6 Redes y seguridad
Actividad 3
Preguntas propositivas
________________________________________
1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.
Respuesta
Argus
SATAN
ISS
Gabriel
TCP WRAPPER
7 Redes y seguridad
Actividad 3
2. De la misma manera que en el caso anterior, seleccione las herramientas que usar
para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de
ellas.
Respuesta
COPS
Chequeo de password
Permiso de lectura y escritura en los archivos de la red
TIGER
8 Redes y seguridad
Actividad 3