Vous êtes sur la page 1sur 8

Actividad 3

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que


llamars Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema

Deivis Vanegas Valdeblanquez


3
Vulnerabilidades y Soluciones

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las


PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los
procedimientos que deben llevarse a cabo para asegurar el flujo de
informacin. En este momento, es necesario que como gestor de la red
reconozca los ataques y las vulnerabilidades ms frecuentes en los
sistemas, y con esta informacin complemente su plan de accin, su
esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial
of service, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de
mantenimiento en el que explique esta situacin.
2. Toda herramienta usada en la administracin de una red, es potencialmente maligna
y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de
procedimientos, una clusula en la que haga pblica esta observacin. Tenga en
cuenta la divisin de puestos de trabajo explicada en unidades anteriores.

1 Redes y seguridad
Actividad 3

Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el


diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el denial of service? Justifique su
eleccin.

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un


informe en el que explique el porqu se deben instalar demonios en el sistema de
comunicacin de la empresa, cules y por qu.

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.
2. De la misma manera que en el caso anterior, seleccione las herramientas que usar
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.

2 Redes y seguridad
Actividad 3

Desarrollo de la Actividad
Preguntas interpretativas
________________________________________
1- Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En eldenial of
service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad.
Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el
algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que
explique esta situacin.
Respuesta:
Denial of service: Este ataque consiste, principalmente, en cortar o reducir el
rendimiento del funcionamiento del equipo del usuario y el de los de la red
empresarial, cuya reduccin si no es resuelta a tiempo puede llegar a cortar los
servicios a utilizar ej: Peticiones web Correos Electrnicos Accesos a Servidores
Estas reducciones pueden llegar a destruir ficheros en el sistema de arranque de
los sistemas operativos de los equipos de red.
Estos tipos de ataques tambin pueden ocurrir por la navegacin en internet de
pginas no seguras o por presionar clic de manera errnea en las publicidades
molesta en la gran mayora de las pginas en internet en el mundo.
Realice un informe para los tcnicos de mantenimiento en el que explique esta
situacin.
El informe a realizar podra ser:
Tener un conocimiento atreves de charlas y asesoras de parte de personas
especializadas en informtica sobre las violaciones de la seguridad de la red
como tal, para as poder divulgarlas a los empleados de la empresa sobre los
riesgos informticos a los que estamos expuestos en la red con toda claridad
posible, cuyos ataques ms comunes son:
ANCHO DE BANDA SATURADA
CORREOS SPAM
ALTERACION O DESTRUCCION TOTAL DE COMPONENTES DE RED
ALTERACION DE DATOS
ALTO CONSUMO DE RECURSOS LIMITADOS
Cuyos ataques comunes se pueden llegar a controlar con las siguientes
mitigaciones
Procedimientos de buenas contraseas
Procedimientos de actualizacin de software
Privilegios en la cuantas de usuarios a accesos y servicios delicados en
la empresa

3 Redes y seguridad
Actividad 3

2- Toda herramienta usada en la administracin de una red, es potencialmente maligna y


potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de
procedimientos, una clusula en la que haga pblica esta observacin. Tenga en
cuenta la divisin de puestos de trabajo explicada en unidades anteriores.
Respuesta:
Lo primordial para un administrador de red es conocer como hacen los hackers para
violar la seguridad en la redes, Porque a partir de ese conocimiento se pueden llegar
a tomar las medidas de seguridad y control con mayor precisin, Para as poder
aplicarlas en la red empresarial sin poner en riesgo la integridad de la informacin a
cuidar y cuidndola de personas extraas a la empresa atraves de las siguientes
acciones:

Procedimientos de buenas contraseas


Procedimientos de actualizacin de software
Privilegios en la cuantas de usuarios a accesos y servicios delicados en
la empresa

4 Redes y seguridad
Actividad 3

Preguntas argumentativas
________________________________________
1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el
diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el denial of service? Justifique su
eleccin.
Respuestas
Los logsticos para controlar el trfico de envi de correos electrnicos pueden ser:
El bombing y spamming cuyas herramientas se implementan para controlar la
sobrecarga de trfico del envo de correos electrnicos en sus respectivas
conexiones de red y con herramientas anti-spam que sirven para monitorizar el
origen y destinos que pueden llegar a tener los correos electrnicos.
2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un informe
en el que explique por qu se deben instalar demonios en el sistema de comunicacin de la
empresa, cules y por qu.
Respuesta.
La instalacin del deamon depende en gran medida de las polticas de la empresa
para as poder monitorear su red empresarial para as poder actuar de manera
inmediata y precisa, evitando as ataques futuros a la red.
Dejando en claro que solo deben ser manipuladas por los administradores de red, Ya
que un daemon puede ser peligroso para la red si no es controlado por personas
capacitadas en dicha rea, Por eso se debe tener un absoluto conocimiento sobre las
personas que van a ser contratadas para el rea de sistemas.

SATAN (Security Administrator Tool for Analyzing Networks)


Es una herramienta pblica francamente excelente. Permite chequear las
Mquinas que estn conectadas a la red, genera informacin sobre el tipo de
mquina conectada, los servicios que presta cada una, y la herramienta quiz
Ms importante, permite detectar fallos de seguridad. Sus datos se muestran
en un navegador, por lo que su lectura es sencilla.

Gabriel
Se utilizara Gabriel para contrarrestar ataques SATAN Esta herramienta tiene 2
partes: la parte cliente y la parte servidor. La primera se instala en toda mquina que
quiera ser monitoreada, y la segunda se instala en la mquina que debe recoger toda
la informacin. En el momento en que se detecta un posible ataque, inmediatamente
la mquina afectada genera una alerta via e-mail u otro medio, a la mquina servidor.

SYSLOGD
Esta herramientas tiene como finalidad la de generar informes sobre el
funcionamiento de la maquina por la cual recibe mensajes de distintas parte de la
red y los enva y almacena en diferentes localizaciones.

5 Redes y seguridad
Actividad 3

Argus
Es una herramienta de dominio pblico que permite auditar el trfico IP que se
Produce en nuestra red, mostrndonos todas las conexiones del tipo indicado que
descubre.
Este programa se ejecuta como un demonio, escucha directamente la interfaz
de red de la mquina y su salida es mandada bien a un archivo de trazas o a
Otra mquina para all ser leda. En la captura de paquetes IP se le puede
especificar condiciones de filtrado como protocolos especficos, nombres de
Mquinas, etc.
TELNET
Es un daemon o demonio (demonio: es un programa que se
Ejecuta en segundo plano, y que no tiene interfaz grfica para comunicarse
Con el usuario. Su objetivo principal es brindar procesos y servicios de
Manera silenciosa) que permite a los usuarios tener acceso de terminal a un
Sistema, es decir, ser clientes del mismo. A travs del demonio telnet, se
Crea una conexin entre cliente y servidor que sirve para transferir
Informacin, solo que el login y el password para acceder al sistema es
Hecho automticamente por el demonio.

6 Redes y seguridad
Actividad 3

Preguntas propositivas
________________________________________
1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.
Respuesta
Argus

Monitorear sin ser detectado


Realizar auditoria de trafico IP

SATAN

Detecta fallos o acceso a la seguridad


Monitorea la conectividad entre las mquinas de una red
Identificar las vulnerabilidades de nuestro sistema y los equipos de la red

Identifica las contraseas y equipos en la red


Identifica los puertos de TCP
Identifica el nivel de seguridad de la red

ISS

Gabriel

Identifica ataques SATAN


Conexin inmediata de fallos de clientes

TCP WRAPPER

Monitorea y controla la red


Restringe las conexiones no autorizadas

7 Redes y seguridad
Actividad 3

2. De la misma manera que en el caso anterior, seleccione las herramientas que usar
para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de
ellas.
Respuesta
COPS
Chequeo de password
Permiso de lectura y escritura en los archivos de la red
TIGER

Comprobacin de archivos binarios


Configuracin de los usuarios
Configuracin completa de los sistemas
Chequeo constante de login y Password

8 Redes y seguridad
Actividad 3

Vous aimerez peut-être aussi