Académique Documents
Professionnel Documents
Culture Documents
Fecha
Activida
d
Tema
1 Redes y seguridad
Actividad 3
Preguntas interpretativas
1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-
3 Redes y seguridad
Actividad 3
Preguntas argumentativas
1. Los logsticos de las actividades de la empresa son INDISPENSABLES
Preguntas propositivas
1. Seleccione las herramientas que considere necesarias para usar en su
NETLOG:
Registra conexin cada milisegundo.
Corrige ataques SATAN o ISS
Genera Trazas
Es un conjunto de programas:
TCPlogger: Genera Trazas protocolo TCP.
UDPlogger: Genera Trazas protocolo UDP.
ICMP: Genera Trazas conexin ICMP.
Etherscan: Monitorea los protocolos y el archivo que hizo uso de dicho
protocolo.
Nstat: Detecta cambios en la red, y da informacin sobre los periodos
de tiempo.
GABRIEL
Detecta ataques SATAN.
Genera alertas va e-mail y otras en el servidor.
COURTNEY
Detecta ataques SATAN.
Genera informacin procesada por TCPDump
SATAN
Monitorea la conectividad de las mquinas en la red
Detecta fallos o brechas de seguridad
Visualizacin de resultados a travs de navegadores.
Identifica la vulnerabilidad en una maquina, y lo muestra.
Califica el grado de vulnerabilidad como baja, media y altamente
insegura.
Explica los fallos encontrados
Da a conocer la topologa en uso.
ISS
Evala el nivel de seguridad de la red.
Identifica los puertos que usan el protocolo TCP
Transferir archivos de contraseas a travs de la red.
Identificacin del equipo con las contraseas y su IP
5 Redes y seguridad
Actividad 3
COPS
Chequea aspectos de seguridad relacionados con el sistema operativo
UNIX.
Permisos de archivo
Permisos de escritura y lectura.
Chequeo de password.
TIGER
Chequea elementos de seguridad del sistema para detectar problemas y
vulnerabilidades.
Configuracin general del sistema.
Sistema de archivos.
Caminos de bsqueda generados.
Alias y cuentas de usuarios.
Configuraciones de usuarios.
Chequeos de servicio.
Comprobacin de archivos binarios.
CRACK
Herramienta vital en el sistema.
Forzar contraseas de usuario
Mide grado de complejidad de las contraseas.
Los passwords de nuestro sistema SIEMPRE estn encriptados y nunca
los podemos desencriptar.
TRIPWIRE
Herramienta vital en el sistema.
Detecta cambios y modificaciones.
CHKWTMP
Detecta a usuarios encubiertos en nuestro sistema, a travs del
seguimiento de las huellas que quedan al acceder al mismo.
CMP
Monitorea el trfico en busca de mquinas olfateadoras en nuestro
sistema.
6 Redes y seguridad
Actividad 3
7 Redes y seguridad
Actividad 3