Vous êtes sur la page 1sur 5

Actividad 3

Aprendiz:

Nombre Henry Sebastián Belalcazar Murcia


Fecha 17/11/2018
Actividad 3
Tema Seguridad en Redes

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su
trabajo. También, para mayor protección, usted enunció los procedimientos que deben
llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que
como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los
sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y
sobre todo, sus procedimientos.

Preguntas interpretativas

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial
of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de
mantenimiento en el que explique esta situación.

La existencia entre al vulnerabilidad y un algoritmo siempre esta ligada a esfuerzo de ataque


p-c el cual radica en la medida en que denial of service tiene una complicación como la
funcionalidad la interrupción del dicho algoritmo valiéndose de muchas formas de atacar y lo
hace con los elementos como el de consumir el total del canal de la red hasta la devastación
de expacios de discos libres lo llena y procede esto afecta en algoritmo p-c

Por lo que para el personal de seguridad es vital y super importante asumir el papel de la
seguridad informática de la organización y una postura de actualización y constante para así
estar al dia con la cantidad de los ataques que se presentan a diario en las redes y mas si son
vulnerables y así estar al día y tener su manual de procedimiento y implementarlo según el
caso o el daño presentado.

1 Redes y seguridad
Actividad 3
2. “Toda herramienta usada en la administración de una red, es potencialmente maligna
y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de
procedimientos, una cláusula en la que haga pública esta observación. Tenga en
cuenta la división de puestos de trabajo explicada en unidades anteriores.

Es por lo cual en que una buena administración y unos buenos elementos darán con una
súper herramienta muy efectiva al momento de ser vulnerados o atacados por cualquier clase
de ataque que se este empleando para atacar nuestra red principal por eso es vital la
posibilidad y la obtención y recolección de los datos es de suma importancia para así tener un
buen respaldo para futuros daños o anomalías en los procesos de seguridad

Así como son buenos todas estas herramientas no siempre son las adecuadas debido a que
nos pueden causar mas problemas que lo que nos pueden ayudar dado que por su gran
efectividad pueden ser creadas por los mismos crackers por lo cual esto nos afectaría
notablemete y terminarias expuestos al robo de nuestra información por lo cual es mejor tener
una buena estabilización de nuestros procesos y así evitarnos dolores de cabeza mas
adelante

Un programa importante es el syslogd el cual cuenta como una herramienta de generación de


informes sobre el funcionamiento del equipo de acuerdo a su configuración se puede recibir
los mensajes por remoto o locales de sus aplicaciones y demás funciones

Preguntas argumentativas

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el


diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su
elección.

Los email bonding y spamming y el denial of service son la prioridad de la cual tener muy
encuenta como la de tener en cuenta la recepción de sus mensajes de las cuentas
malientencionadas

El antiespan es una de las herramientas que mejor se desenvuelve debido a que el sistema
genera mensajes el cual ataque y esta pendiente de posibles amenazas generados por la
utilización de estas herramientas

2 Redes y seguridad
Actividad 3
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique el porqué se deben instalar demonios en el sistema de
comunicación de la empresa, cuáles y por qué.

Son para lograr tener un buen rendimiento en nuestra red de datos el cual se hace y se
garantiza un buen manejo de seguimiento por cada uno de los puestos de trabajo de los
usuarios el cual permite la interactuación del usuario y sin afectar sus labores y de acuerdo a
sus funciones el daemon o demonios están en la función de un seguimiento en un segundo
plano y así lograr establecer si se ha intentado algún fraude o no que afecte los procesos en
la organización

Programas que permiten la facilidad

Sislogd, Argus-------

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.

Las herramientas mas usadas para la red

Tcp wrapper -------

Restringe conexiones no autorizadas

Ejecución automática de funciones

Rastreo de conexiones permitidas y no permitidas

Netlog-----

Registro en milisegundos de conexiones

Errores de satán

Realiza seguimiento a la red de campos específicos

3 Redes y seguridad
Actividad 3
Plogger udplogger------

Monitorea protocolos tcp y todo archivo del mismo protocolo

Detecta nstat en lapsos de tiempo

Argus----

Verifica trafico ip

Monitorea sin ser detectado

Filtro para buscar

Satan----

Monitorea la red

Detecta fallos en la red

Visualiza resultados

Identifica vulnerabilidades de la maquina de acuerdo a su clasificación o riesgo

2. De la misma manera que en el caso anterior, seleccione las herramientas que usará
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.

En ellas encontramos que tiger chequea la seguridad del sistema, Configuración de archivos,
trazos de búsqueda, Login password, configuración de usuarios, revisión de servicios,
comprobación de archivos.

Crak------

Complejidad de contrasenas

Detecta password débiles y suseptibles

Tripwire----

Detecta modificaciones de archivos

Revela datos no autorizados en el sistema de archivos

Detecta las modificaciones en archivos

Chkwtmp----

Detecta a los usuarios en un sistema y su seguimiento de las huellas que deja al acceder al
mismo

4 Redes y seguridad
Actividad 3
Cmp---

Detecta el trafico de un sistema de olfateadoras maquinas nocivas para el sistema

Osh---

Autorización de usuarios

Registro de comandos utilizados

Otorga permisos para usuarios especiales

5 Redes y seguridad
Actividad 3