Académique Documents
Professionnel Documents
Culture Documents
Preguntas interpretativas
Mi criterio personal las herramientas usadas en la administracin de una red deben ser
conocer de pies a cabeza por los administradores de la red y saber cules puntos
pueden ser vulnerables por el ataque que hacen los hackers o crackers que son malignas
y que pueden extraer la informacin o destruirla afectado el logaritmo P-C, con eso se
puede obtener un mximo de seguridad y estar prevenidos por cualquier ataque.
Los principales elementos que se deben tomar en cuenta para la seguridad que pueden
ser potencialmente benignas en medida que se monitoreen y controlen son:
Preguntas argumentativas
2 Redes y seguridad
Actividad 3
1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el
diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el denial of service? Justifique su
eleccin.
El uso del servicio de correo electrnico ha sufrido un gran
crecimiento. En la actualidad existe un serio problema que afecta
tanto al destinatario de los correos electrnicos como a las
comunicaciones a travs de Internet: el envo masivo de correo no
deseado o Spam. Esta prctica fraudulenta proporciona a
determinados publicistas un medio de llegar a miles de posibles
clientes con un costo muy reducido. Estudios recientes ponen en
evidencia la importancia de los sistemas de deteccin y filtrado de
dichos correos.
Para solventar este problema existen diversas opciones, unas
preventivas, otras como medida final, alternativas denunciantes. Las
alternativas preventivas van orientadas a evitar, en la medida de lo
posible, la recepcin de Spam.
Las alternativas denunciantes pretenden identificar el agresor
informtico y denunciarlo ante la autoridad competente.
Un demonio o servicio es un programa que se ejecuta en segundo plano, fuera del control
interactivo de los usuarios del sistema ya que carecen de interfaz con estos.
El sistema generalmente inicia los demonios durante el arranque, siendo las funciones
ms comunes de estos las de ofrecer servicios a otros programas, ya sea respondiendo a
las peticiones que llegan a travs de la red o atendiendo a procesos que se ejecutan en el
mismo sistema, as como responder ante cierta actividad del hardware.
La mayora de los demonios son inicializados junto con el arranque del sistema,
normalmente estos procesos estn en estado waiting hasta la ocurrencia de un evento en
la que ejecutan su tarea, demonios conocidos son por ejemplo: TCP Wrapper, SATAN,
TELNET, ARGUS, APACHE, HTTPD y CRON.
3 Redes y seguridad
Actividad 3
un excelente marco de trabajo para continuar creciendo. SATAN es
un programa bajo UNIX que verifica rpidamente la presencia de
vulnerabilidades en sistemas remotos, ofrece una forma fcil de que
el usuario normal examine en corto tiempo la seguridad en red de
los sistemas computacionales.
Preguntas propositivas
4 Redes y seguridad
Actividad 3
Crear la mejor herramienta de investigacin de la seguridad en
red
Descubrir tanta informacin de la red como sea posible sin ser
destructivo
Investigar los servicios de internet disponibles
Descubrir los servicios mal configurados
Verificar los servicios que representan una vulnerabilidad para
el sistema
5 Redes y seguridad
Actividad 3
puede utilizarse para evaluar el estado de seguridad de casi cualquier
sistema.
Incluye caractersticas para verificar contra seas, archivos SUID y
SGID programas protegidos y otros ms.
Chequeo de Password
Chequea aspectos de seguridad relacionados con UNIX
Permisos de escritura y lectura.
6 Redes y seguridad
Actividad 3