Vous êtes sur la page 1sur 4

Actividad 3

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Jess Eduardo Madroero Ruales 24/03/12 3 Ataques y Soluciones

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y sobre todo, sus procedimientos. Preguntas interpretativas 1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el Denial of Service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta situacin. Denial of Service es un ataque de denegacin de un servicio, se manifiesta mediante un incidente en el cual un usuario u organizacin se ven privados de un recurso al cual anteriormente se tena acceso. Por ende, la interrupcin del nexo entre el productor y el consumidor, alterara completamente el algoritmo P-C al no existir comunicacin entre las redes de la organizacin. Se debe plantear por tanto mtodos de proteccin para las redes de comunicacin y la informacin concerniente a la organizacin. A continuacin se procede a destacar los ataques ms comunes que se considera preponderantes para la empresa EN-CORE: Consumo de recursos escasos Destruccin o alteracin de informacin de configuracin Destruccin o alteracin fsica de los componentes de la red.

Finalmente se incita a todos los empleados de la organizacin a estar atentos ante posibles ataques por parte de crackers y hackers, para llevar a cabo los planes de seguridad implementados.

1 Redes y seguridad
Actividad 3

2. Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en unidades anteriores. Se habla de las herramientas como potencialmente malignas, cuando se considera a hackers o crackers que vulneran la seguridad de la red, para acceder a los recursos de esta y extraer informacin o destruirla, afectando el algoritmo P-C. Ahora bien, las herramientas para administracin de redes, tambin pueden ser potencialmente benignas en medida de que contribuyen en el monitoreo y control de la seguridad de los sistemas computacionales, mediante software y acceso a los recursos de las redes mediante contrasea. Para este tipo de herramientas existe por tanto un beneficio y un riesgo que solo depende de la decisin de la organizacin de la empresa para implementarlas o no.

Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el


diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios para el problema de e-mail bombing, spamming y el denial of service? Justifique su eleccin. A mi consideracin, el Logstico de Mails Recibidos es de vital importancia, en vista que es por este medio, por el cual llegan millones de emails con contenidos peligrosos, ya sea por Email Bombing (Mensaje enviado a un usuario repetidas veces) o Spamming (Mensaje enviado a millones de usuarios). Esto produce que el correo se sobrecargue de elementos, lo que provoca un Denial Of Service, reduciendo el tamao del disco duro con logsticos o sobrecargando las conexiones de red, imposibilitando finalmente el algoritmo P-C.

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un


informe en el que explique el porqu se deben instalar demonios en el sistema de comunicacin de la empresa, cules y por qu. La utilidad de los demonios en la red, radica en la ejecucin de procesos y servicios de manera silenciosa, adems de la no existencia de interfaz grfica de comunicacin con el usuario y que no permiten la interaccin directa con este. Esto permite que sean ptimos para realizar la instalacin de estos en la empresa. Se considera la instalacin de los siguientes demonios: TELNET: Es un demonio que permite a los usuarios tener acceso de terminal a un sistema (Ser clientes del mismo). A travs del demonio telnet, se crea una conexin entre cliente y servidor que sirve para transferir informacin, solo que el login y el password para acceder al sistema es hecho automticamente por el demonio. Este demonio tiene el inconveniente de que un cracker pueda intervenir el programa y

2 Redes y seguridad
Actividad 3

obtener nombres de usuario y contraseas, por lo cual se necesita hacer uso de un programa que encripte las contraseas.

ARGUS: Es una herramienta de dominio pblico, se ejecuta como un demonio y permite auditar el trfico IP que se produce en nuestra red, mostrndonos todas las conexiones del tipo indicado que descubre.

Preguntas propositivas 1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree el procedimiento de uso de cada una de las herramientas seleccionadas. Las herramientas que se consideran necesarias para su uso en una red de datos, se mencionan a continuacin: NETLOG o Registra las conexiones que se llevan a cabo cada milisegundo (ms). o Corrige ataques SATAN o ISS. o Genera Trazas de los paquetes movidos en la red. o Se compone de 5 subprogramas: TCPLogger: Genera Trazas sobre todos los paquetes que usan protocolo TCP. UDPLogger: Genera Trazas sobre todos los paquetes que usan protocolo UDP. ICMPLogger: Genera Trazas de las conexiones basadas en ICMP. Etherscan: Monitorea el uso de otros protocolos con actividad inusual, e indica los archivos que han sido modificados. Nstat: Detecta cambios en los patrones de uso de la red, y brinda informacin sobre ciertos periodos de tiempo, adems de la posibilidad de graficar determinados datos. GABRIEL o Detecta ataques tipo SATAN. o Genera alertas va e-mail u otro medio en el servidor. COURTNEY o Detecta ataques tipo SATAN. o Genera informacin procesada mediante TCPDump. NOCOL (NETWORK OPERATIONS CENTER ON-LINE) o Paquete que contiene diversos programas para monitorear la red de una organizacin. o Recopila, analiza informacin para luego agruparla en eventos y asignar una gravedad (info, warning, error, critical). o Maneja distintas herramientas para el manejo de los distintos eventos.

3 Redes y seguridad
Actividad 3

2. De la misma manera que en el caso anterior, seleccione las herramientas que usar para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.

Las herramientas que se consideran necesarias para chequear la integridad del sistema, se mencionan a continuacin:

COPS o Chequea aspectos de seguridad relacionados con el sistema operativo UNIX. Permisos de archivos. Permisos de passwords dbiles. Chequeo de escritura y lectura sobre elementos de la configuracin de red. TIGER o Chequea elementos de seguridad del sistema para detectar problemas y vulnerabilidades. Configuracin general del sistema. Sistema de archivos. Caminos de bsqueda generados. Alias y cuentas de usuarios. Configuraciones de usuarios. Chequeo de servicio. Comprobacin de archivos binarios. CRACK o Herramienta vital en el sistema. o Permite forzar las contraseas de los usuarios. o Los passwords de nuestro sistema siempre estarn encriptados y nunca se los podr desencriptar. o Detecta las contraseas ms dbiles y ms vulnerables. TRIPWIRE o Herramienta vital en el sistema. o Detecta cambios y modificaciones. o Genera una base de datos en que se genera una firma o archivo identificador por cada elemento en el sistema de archivos. o Se almacena informacin con relevante de los usuarios. OSH (OPERATOR SHELL) o Permite indicar al administrador de red, cuales son los comandos que pueden ejecutar los usuarios de la red o redes. o Genera un archivo de permisos con los nombres de los usuarios y las listas de comandos que cada uno de ellos puede usar. o Se usa para otorgar permisos de uso de comandos a grupos de usuarios y usuarios especiales.

4 Redes y seguridad
Actividad 3

Vous aimerez peut-être aussi