Anda di halaman 1dari 5

Actividad 3

Recomendaciones para presentar la Actividad:


 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 3.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre BEJAMIN DE LA CRUZ PADILLA


Fecha 03/11/2013
Actividad Actividad N° 3
Tema VULNERABILIDADES Y SOLUCIONES

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su
trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse
a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor
de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta
información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus
procedimientos.

Preguntas interpretativas

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el


“denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de
mantenimiento en el que explique esta situación.

Un ataque de denegación de servicio es cuando los usuarios se ven privados de un recurso que
normalmente podrían usar. Habitualmente, supone la indisponibilidad de un determinado
servicio de red, como el acceso al email, información compartida y todos los servicios de red.
En los peores casos, por ejemplo, un sitio web accedido por millones de personas puede verse
forzado temporalmente a cesar de operar. Un ataque de denegación de servicio puede
también destruir programas y ficheros de un sistema informático. Aunque normalmente es
realizado de forma intencionada y maliciosa, este tipo de ataques puede también ocurrir de
forma accidental algunas veces. Si bien no suele producirse robo de información estos ataques
pueden costar mucho tiempo y dinero a la persona u organización afectada.

1 Redes y seguridad
Actividad 3
Por tanto como administrador de red tenemos que estar preparados para los diferentes
ataques que se presenten los cuales los más comunes son los siguientes

 El ancho de Banda de la red Saturada.


 Envió de SPAM
 Alteración o Destrucción de la parte física de los componentes de red
 Alteración o destrucción de los Datos.

Es importante tener con buena seguridad los puertos de la red, contar con buenas prácticas
de ingreso a la red y mecanismos alternativos.

 Procedimiento de buenas contraseñas: Determinar buenas contraseñas que posean


elementos alfanuméricos y símbolos.

 Procedimiento de actualización de normas: debemos tener en cuenta que diariamente


surgen nuevos ataques en la parte informática y podemos tener vulnerabilidad al
ataque de nuestro sistema.

 Procedimiento alternativo ante situaciones de diversa índole que imposibiliten el


manejo adecuado de la red.

2. “Toda herramienta usada en la administración de una red, es potencialmente


maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su
manual de procedimientos, una cláusula en la que haga pública esta
observación. Tenga en cuenta la división de puestos de trabajo explicada en
unidades anteriores.

Las herramientas utilizadas para administrar una red puede ser maligna en el caso
que puede ser utilizado por un cracker o un usuario que desee vulnerar la red para
obtener información en forma inadecuada, robo o destrucción.

Las herramientas utilizadas para administrar una red pueden ser benignas porque
nos ayudan a mejorar la seguridad en el sistema teniendo un catálogo de datos y
contraseñas para cada usuario. Lo cual nos permite realizar un mayor control de las
actividades y procesos realizados por los usuarios de la red

2 Redes y seguridad
Actividad 3
Preguntas argumentativas

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el


diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted
prioritarios para el problema de e-mail bombing, spamming y el “denial of
service”? Justifique su elección.

Las entradas y salidas de correos electrónicos que puedan ser bombing y/o
spamming, evitando de esta forma una sobrecarga en las conexiones de la red, ya que
esto ocasionaría una Denegación de Servicio

Es prioritario tener en cuenta planes logísticos en la recepción de los mensajes o


cuentas de usuario extraños, que generarían este tipo de perjuicio.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique el porqué se deben instalar demonios en el sistema
de comunicación de la empresa, cuáles y por qué.

Los demonios son muy útiles ya que se ejecuta en segundo plano, y no tiene interfaz
gráfica para comunicarse con el usuario. Como objetivo principal se encarga de brindar
procesos y servicios de manera silenciosa y no permite la interacción del usuario al
momento de ser alterados por este.

Se pueden instalar los siguientes:

ARGUS

Su importancia radica en la auditoria que realiza al trafico IP, estableciendo rutas de


navegación y/o conexión, con lo cual se prueba la fiabilidad del sistema, dado que este
proceso queda consignado para futuras comparaciones, si llegasen a ser requeridas.

TELNET

Es un demonio que nos permite tener acceso de terminal a un sistema. A través del
demonio telnet, se crea una conexión entre cliente y servidor que sirve para transferir
información, solo que el login y el password para acceder al sistema es hecho
automáticamente por el demonio.

3 Redes y seguridad
Actividad 3
Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de


datos, que permitan generar un control de acceso. Tenga en cuenta que estas
herramientas seleccionadas deberán ir incluidas en el manual de
procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las
herramientas seleccionadas.

ARGUS

 Monitorea sin ser detectado


 Realiza Auditoria de Trafico IP
 Ayuda a buscar lo que se está encontrando por medio de los filtros

SATAN

 Detecta Fallos o acceso a la seguridad.


 Monitorea la conectividad de máquinas en la red.
 Identifica las vulnerabilidades de una máquina y muestra la vulnerabilidad encontrada.
 Se califica los altos niveles de vulnerabilidad como media, baja y totalmente inseguro.
 Se conoce el tipo de topología.
 Explica que fallos se encontraron.
 Se utilizará para chequear máquinas conectadas a la red y fallas en la seguridad de la misma.
Será responsabilidad de una persona del área de redes sobre su funcionamiento y
ejecución.

NETLOG

 Generan trazas de los paquetes movidos en la red


 Detectan paquetes sospechosos y que indican un posible ataque a una máquina.
 Se utilizaran como un filtro final para detectar anomalías imperceptibles.

2. De la misma manera que en el caso anterior, seleccione las herramientas que


usará para chequear la integridad de su sistema y realice el procedimiento de
uso de cada una de ellas.

TRINUX

Trinux, más que un programa es un conjunto de herramientas para monitorear redes que usan
el protocolo TCP-IP. Esta herramienta no se instala en el sistema, sino que es usada directamente

4 Redes y seguridad
Actividad 3
desde el dispositivo de almacenamiento en que se encuentra, corriendo enteramente en la
memoria RAM del computador.
 Este paquete trae aplicaciones para:
 Controlar el tráfico de mails entrantes y salientes
 Herramientas básicas de redes
 Detector de sniffers
 Herramientas de seguridad para los servidores de nuestra organización.

COPS
 Chequeo de Password
 Chequea aspectos de seguridad relacionados con UNIX
 Permisos de escritura y lectura.

TIGER
 Comprobación de archivos binarios
 Configuración de los usuarios
 Configuración completa del sistema
 Chequeo de ámbito de seguridad de nuestro sistema
 Login y password

5 Redes y seguridad
Actividad 3

Anda mungkin juga menyukai