Vous êtes sur la page 1sur 5

Actividad 3

Recomendaciones para presentar la Actividad:


Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
llamars Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre HEINER DE JESUS FONSECA MALDONADO


Fecha 9 de mayo de 2017
Actividad ACTIVIDAD # 3
Tema ATAQUE Y VULNERABILIDAD

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las


PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los
procedimientos que deben llevarse a cabo para asegurar el flujo de
informacin. En este momento, es necesario que como gestor de la red
reconozca los ataques y las vulnerabilidades ms frecuentes en los
sistemas, y con esta informacin complemente su plan de accin, su
esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el


denial of service, por ejemplo, existen diferentes maneras de llevar a cabo
esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de
mantenimiento en el que explique esta situacin.
SOLUCION
En esta empresa debemos tener en cuenta que en nuestros sistemas de red
debemos proteger tanto el logaritmo p-c quien nos produce la informacin como el
denial of service quien recibe la informacin con el fin de que la informacin llegue
exclusivamente al usuario indicado, para proteger el logaritmo p-c y el denial of
service debemos tener en cuentas que hay varias formas en que se pueden vulnerar
y una de ellas puede ser atacando a la usuario que recibe la informacin puede ser
saturando sus propias unidades locales por medio de gusanos o virus que se
encarguen de reproducirse dentro de los mismos ocupando su memoria. Tambin es
importante entender que las contraseas de red y de los accesos a los equipos de
comunicacin que intervienen en la red, deben tener claves de acceso complejas
para ser protegidos tanto en los ya mencionados como en los enrutadores, switch,
Bridge, Access Point y dems equipos de comunicacin que intervienen en este

1 Redes y seguridad
Actividad 3
sistema adems estar pendiente de los informes que realizan los programas de
chequeo para tomar las medidas necesarias y evitar inconvenientes con este tipo de
ataques.

2. Toda herramienta usada en la administracin de una red, es potencialmente


maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su
manual de procedimientos, una clusula en la que haga pblica esta
observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en
unidades anteriores.
SOLUCION
La herramienta utilizada para administrar una red puede ser maligna y benignas; las
malignas en el caso de no tener en cuenta el proveedor ya que puede son utilizados
por los hacker para hacer pruebas de seguridad pero los cracker la utilizaran para
hacer dao en la informacin, robo o destruccin, las benignas nos ayudan a mejorar
la seguridad en el sistema teniendo un catlogo de datos y contraseas para cada
usuario. Y as nos permite realizar un mayor control de las actividades y procesos
realizados por cada usuario

Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el


diagnstico de la seguridad de la red. Cules logsticos considera usted
prioritarios para el problema de e-mail bombing, spamming y el denial of
service? Justifique su eleccin.
SOLUCION

EL Email bombing consiste en enviar varias veces el mismo mensaje a un usuario, y el


spamming consiste en enviar un mensaje a miles, e incluso, millones de usuarios.

Estimara el logstico de mails recibidos seria significativo ya que si se tiene una cuenta
de usuario con correo podra ser vulnerable. Por ejemplo: vemos que cuando un correo
es sobrecargado de elementos, puede darse un denial of service. Ya la mquina se
sobrecarga con la cantidad de mails que debe procesar, llenando el disco duro con
logsticos de mails recibidos, o una sobrecarga de las conexiones de red.

2 Redes y seguridad
Actividad 3
2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique el porqu se deben instalar demonios en el sistema
de comunicacin de la empresa, cules y por qu.
SOLUCION

Los demonios son muy prcticos ya que se eliminan en segundo plano, y no tiene
interfaz grfica para comunicarse con el usuario. Como idea principal se encarga de
ofrecer procesos y servicios de manera silenciosa y no permite la interaccin del
usuario al momento de ser alterados por este. Los demonios que se podran instalar
serian:

ARGUS: Es una herramienta que permite auditar el trfico IP que se produce en


nuestra red, mostrndonos todas las conexiones del tipo indicado que descubre .Se
ejecuta como un demonio, escucha directamente la interfaz de red de la mquina y su
salida es mandada bien a un archivo de trazas o a otra mquina para all ser leda.

TELNET: Es una herramienta que nos permite tener acceso de terminal a un sistema.
A travs del telnet, se crea una conexin entre cliente y servidor que sirve para
transferir informacin, solo que el login y el passwords para acceder al sistema es
hecho automticamente por el demonio.

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de


datos, que permitan generar un control de acceso. Tenga en cuenta que estas
herramientas seleccionadas debern ir incluidas en el manual de
procedimientos. Por esta razn, cree el procedimiento de uso de cada una de
las herramientas seleccionadas.
SOLUCION

NETLOG:

Registra conexin cada milisegundo.

Corrige ataques SATAN o ISS

Genera Trazas

3 Redes y seguridad
Actividad 3
Es un conjunto de programas:

TCPlogger: Genera Trazas protocolo TCP.

UDPlogger: Genera Trazas protocolo UDP.

ICMP: Genera Trazas conexin ICMP.

Etherscan: Monitorea los protocolos y el archivo que hizo uso de dicho


protocolo.

Nstat: Detecta cambios en la red, y da informacin sobre los periodos de


tiempo.

Courtney

Detecta ataques SATAN.

Genera informacin procesada por TCPDump

Ve la informacin de cabecera de paquetes:

Maquina de origen.

Maquina de destino.

Protocolos Utilizados.

Chequea los puertos en un lapso de tiempo corto.

2. De la misma manera que en el caso anterior, seleccione las herramientas que


usar para chequear la integridad de su sistema y realice el procedimiento de
uso de cada una de ellas.
SOLUCION

COPS

Chequea aspectos de seguridad relacionados con el sistema operativo UNIX.

4 Redes y seguridad
Actividad 3
Permisos de archivo

Permisos de escritura y lectura.

Chequeo de passwords

CRACK

Herramienta vital en el sistema.

Forzar contraseas de usuario

Mide grado de complejidad de las contraseas.

Los passwords de nuestro sistema continuamente estn encriptados y nunca los


podemos desencriptar.

5 Redes y seguridad
Actividad 3

Vous aimerez peut-être aussi