Vous êtes sur la page 1sur 6

Actividad 3

Recomendaciones para presentar la Actividad:


Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
llamars Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre DIEGO FRANCISCO VSCONEZ ACUA


Fecha 26/04/2017
Actividad
Tema

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las


PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los
procedimientos que deben llevarse a cabo para asegurar el flujo de
informacin. En este momento, es necesario que como gestor de la red
reconozca los ataques y las vulnerabilidades ms frecuentes en los
sistemas, y con esta informacin complemente su plan de accin, su
esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el


denial of service, por ejemplo, existen diferentes maneras de llevar a cabo
esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de
mantenimiento en el que explique esta situacin.

DDoS (Distributed Denial of Service). Es ataque distribuido


denegacin de servicio. Los ataques de denegacin de
servicio causan todos los aos prdidas millonarias a empresas, y
muchos problemas a los administradores de sistemas.

Los ataques de denegacin de servicio suceden cuando se realiza un


ataque a un sistema de computadoras o red que causa que un
servicio o recurso sea inaccesible a los usuarios legtimos.
Normalmente provoca la prdida de la conectividad con la red por el
consumo del ancho de banda de la red de la vctima o sobrecarga de
los recursos computacionales del sistema atacado.

Por lo que debemos encontrarnos preparados para los distintos


1 Redes y seguridad
Actividad 3
ataques que se nos presenten a fin de salvaguardar y proteger la red.
Dentro de los distintos ataques tenemos los ms comunes y
frecuentes:
Consumo de recursos escasos
Saturacin del ancho de banda
Envo de correos spam repetitivos
Destruccin o alteracin de informacin de configuracin
Destruccin o alteracin fsica de los componentes de la red

Para proteger sus servicios y servidores de los ataques de DDoS, se


debe realizar una solucin de mitigacin basada en la tecnologa VAC.

Analizar en tiempo real y a alta velocidad todos los paquetes.


Aspirar el trfico entrante de su servidor.
Mitigar, es decir, identificar todos los paquetes IP ilegtimos, dejando
pasar los paquetes IP legtimos.

2. Toda herramienta usada en la administracin de una red, es potencialmente


maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su
manual de procedimientos, una clusula en la que haga pblica esta
observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en
unidades anteriores.

Mi criterio personal las herramientas usadas en la administracin de una red deben ser
conocer de pies a cabeza por los administradores de la red y saber cules puntos
pueden ser vulnerables por el ataque que hacen los hackers o crackers que son malignas
y que pueden extraer la informacin o destruirla afectado el logaritmo P-C, con eso se
puede obtener un mximo de seguridad y estar prevenidos por cualquier ataque.

Los principales elementos que se deben tomar en cuenta para la seguridad que pueden
ser potencialmente benignas en medida que se monitoreen y controlen son:

El ancho de Banda de la red Saturada.


Envi de Correos SPAM
Alteracin o Destruccin de la parte fsica de los componentes de red
Alteracin o destruccin de los Datos.
Consumo de recursos Limitado

Pueden existir tanto un beneficio y un riesgo depende de la administracin de red y la


toma de decisin de la de la empresa para implementarlas o no.

Preguntas argumentativas

2 Redes y seguridad
Actividad 3
1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el
diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el denial of service? Justifique su
eleccin.
El uso del servicio de correo electrnico ha sufrido un gran
crecimiento. En la actualidad existe un serio problema que afecta
tanto al destinatario de los correos electrnicos como a las
comunicaciones a travs de Internet: el envo masivo de correo no
deseado o Spam. Esta prctica fraudulenta proporciona a
determinados publicistas un medio de llegar a miles de posibles
clientes con un costo muy reducido. Estudios recientes ponen en
evidencia la importancia de los sistemas de deteccin y filtrado de
dichos correos.
Para solventar este problema existen diversas opciones, unas
preventivas, otras como medida final, alternativas denunciantes. Las
alternativas preventivas van orientadas a evitar, en la medida de lo
posible, la recepcin de Spam.
Las alternativas denunciantes pretenden identificar el agresor
informtico y denunciarlo ante la autoridad competente.

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un


informe en el que explique el por qu se deben instalar demonios en el sistema
de comunicacin de la empresa, cules y por qu.

Un demonio o servicio es un programa que se ejecuta en segundo plano, fuera del control
interactivo de los usuarios del sistema ya que carecen de interfaz con estos.

El sistema generalmente inicia los demonios durante el arranque, siendo las funciones
ms comunes de estos las de ofrecer servicios a otros programas, ya sea respondiendo a
las peticiones que llegan a travs de la red o atendiendo a procesos que se ejecutan en el
mismo sistema, as como responder ante cierta actividad del hardware.

La mayora de los demonios son inicializados junto con el arranque del sistema,
normalmente estos procesos estn en estado waiting hasta la ocurrencia de un evento en
la que ejecutan su tarea, demonios conocidos son por ejemplo: TCP Wrapper, SATAN,
TELNET, ARGUS, APACHE, HTTPD y CRON.

TCP Wrappers es una herramienta simple que sirve para


monitorear y controlar el trfico que llega por la red. Esta
herramienta ha sido utilizada exitosamente en la proteccin de
sistemas y la deteccin de actividades ilcitas. Fue desarrollada por
Wietze Zweitze Venema y est basada en el concepto de Wrapper;
es una herramienta de seguridad libre y muy til.

SATAN es una herramienta de bsqueda y generacin automtica


de reportes acerca de las vulnerabilidades de una red, la cual provee

3 Redes y seguridad
Actividad 3
un excelente marco de trabajo para continuar creciendo. SATAN es
un programa bajo UNIX que verifica rpidamente la presencia de
vulnerabilidades en sistemas remotos, ofrece una forma fcil de que
el usuario normal examine en corto tiempo la seguridad en red de
los sistemas computacionales.

TELNET es una aplicacin cliente-servidor que se utiliza para el


acceso remoto a un host. El servidor se ejecuta en el host remoto y
el cliente en el local. De esta forma podemos acceder a los recursos
de la computadora remota a travs de un shell, igual que si
estuviramos sentados frente a un teclado directamente conectado
al host remoto.

ARGUS es una herramienta de acceso al pblico que permite


controlar el trfico IP que se produce en la red, mostrando todas las
conexiones del tipo identificando que descubre. Se ejecuta como un
demonio, escucha directamente la interfaz de red de la mquina y
su salida es mandada bien a un archivo de trazas o a otra mquina
para all ser leda. En la captura de paquetes IP se le puede
especificar condiciones de filtrado como protocolos especficos,
nombres de mquinas, etc

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en


su red de datos, que permitan generar un control de acceso. Tenga
en cuenta que estas herramientas seleccionadas debern ir
incluidas en el manual de procedimientos. Por esta razn, cree el
procedimiento de uso de cada una de las herramientas
seleccionadas.

SATAN es un programa bajo UNIX que verifica rpidamente la


presencia de vulnerabilidades en sistemas remotos, ofrece una forma
fcil de que el usuario normal examine en corto tiempo la seguridad
en red de los sistemas computacionales.

Usar el planteamiento tradicional del conjunto de herramientas UNIX


para diseo de programas

Generar un producto disponible libremente

Investigar la seguridad de grandes redes

4 Redes y seguridad
Actividad 3
Crear la mejor herramienta de investigacin de la seguridad en
red
Descubrir tanta informacin de la red como sea posible sin ser
destructivo
Investigar los servicios de internet disponibles
Descubrir los servicios mal configurados
Verificar los servicios que representan una vulnerabilidad para
el sistema

ISS (Internet Security Scanner) es un explorador de seguridad de


multinivel del mismo tipo que SA TAN, que verifica un sistema UNIX
en bsqueda de un nmero conocido de huecos de seguridad, tales
como los problemas en el sendmail o una de comparticin de archivos
NFS configurada impropiamente.

Identifica las contraseas y IP de los equipos de la red.


Identifica los puertos que usa el protocolo TCP
Identifica el nivel de seguridad de la red.

TCP WRAPPER es un sistema de red ACL que trabaja en terminales y


que se usa para filtrar el acceso de red a servicios de protocolos de
Internet que corren en sistemas operativos (tipo UNIX), como Linux o
BSD. Permite que las direcciones IP, los nombres de terminales y/o
respuestas de consultas ident de las terminales o subredes sean
usadas como tokens sobre los cuales filtrar para propsitos de
control de acceso.

Monitoria y controla la red.


Ejecuta comandos de ciertas acciones de forma automtica.
Restringe las conexiones no autorizadas.
Si una estacin de trabajo conectada a la red ha sido atrapada
tratando de atacar el servidor
Para advertir de ataques.
Niega el acceso a ciertos servicios.

2. De la misma manera que en el caso anterior, seleccione las


herramientas que usar para chequear la integridad de su sistema y
realice el procedimiento de uso de cada una de ellas.

COPS (Computer Oracle and Password System) es una herramienta


de seguridad para administradores de sistema que permite examinar
sistemas UNIX, con el fin de localizar un nmero conocido de
debilidades y problemas de seguridad, alertando al administrador
sobre ellas, en algunos casos puede corregir automticamente estos
problemas. Es un sistema modular, por cable, de auditoria de
sistemas de asado en una coleccin de scripts y programas en C, que

5 Redes y seguridad
Actividad 3
puede utilizarse para evaluar el estado de seguridad de casi cualquier
sistema.
Incluye caractersticas para verificar contra seas, archivos SUID y
SGID programas protegidos y otros ms.

Chequeo de Password
Chequea aspectos de seguridad relacionados con UNIX
Permisos de escritura y lectura.

El Tigre (Tiger) es un paquete de scripts para monitorear de


sistemas y de su seguridad. Es similar al COPS pero
significativamente ms actualizado, fcil de configurar y usar. Con l
es posible construir una barrera de proteccin o detectar seales de
ataque.

Comprobacin de archivos binarios


Configuracin de los usuarios
Configuracin completa del sistema
Chequeo de mbito de seguridad de nuestro sistema
CRACK sirve para forzar las contraseas de los usuarios midiendo
el grado de complejidad de estas. As se genera un diccionario y
reglas que ayudan a crear passwords comunes. Como se est
usando para chequear la seguridad del sistema, le proveemos el
archivo de passwords y el programa lo barre detectando las
contraseas dbiles y vulnerables, tratando de deducir contraseas
del archivo cifrado de nuestro sistema.
Prueba la complejidad de las contraseas.
Realiza una inspeccin para detectar passwords dbiles y
susceptibles.

TRIPWIRE su funcin principal es la de detectar cualquier cambio o


modificacin en el sistema de archivos, como modificaciones no
autorizadas o alteraciones maliciosas de algunos softwares.
Detecta posibles modificaciones en el sistema de archivos.
Revela modificaciones no autorizadas o malintencionadas.
Dado que guarda registro de todos los archivos, puede
comparar y determinar las modificaciones realizadas.

6 Redes y seguridad
Actividad 3

Vous aimerez peut-être aussi