Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su
trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse
a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor
de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta
información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus
procedimientos.
Preguntas interpretativas
Un ataque de denegación de servicio es cuando los usuarios se ven privados de un recurso que
normalmente podrían usar. Habitualmente, supone la indisponibilidad de un determinado
servicio de red, como el acceso al email, información compartida y todos los servicios de red.
En los peores casos, por ejemplo, un sitio web accedido por millones de personas puede verse
forzado temporalmente a cesar de operar. Un ataque de denegación de servicio puede
también destruir programas y ficheros de un sistema informático. Aunque normalmente es
realizado de forma intencionada y maliciosa, este tipo de ataques puede también ocurrir de
forma accidental algunas veces. Si bien no suele producirse robo de información estos ataques
pueden costar mucho tiempo y dinero a la persona u organización afectada.
1 Redes y seguridad
Actividad 3
Por tanto como administrador de red tenemos que estar preparados para los diferentes
ataques que se presenten los cuales los más comunes son los siguientes
Es importante tener con buena seguridad los puertos de la red, contar con buenas prácticas
de ingreso a la red y mecanismos alternativos.
Las herramientas utilizadas para administrar una red puede ser maligna en el caso
que puede ser utilizado por un cracker o un usuario que desee vulnerar la red para
obtener información en forma inadecuada, robo o destrucción.
Las herramientas utilizadas para administrar una red pueden ser benignas porque
nos ayudan a mejorar la seguridad en el sistema teniendo un catálogo de datos y
contraseñas para cada usuario. Lo cual nos permite realizar un mayor control de las
actividades y procesos realizados por los usuarios de la red
2 Redes y seguridad
Actividad 3
Preguntas argumentativas
Las entradas y salidas de correos electrónicos que puedan ser bombing y/o
spamming, evitando de esta forma una sobrecarga en las conexiones de la red, ya que
esto ocasionaría una Denegación de Servicio
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique el porqué se deben instalar demonios en el sistema
de comunicación de la empresa, cuáles y por qué.
Los demonios son muy útiles ya que se ejecuta en segundo plano, y no tiene interfaz
gráfica para comunicarse con el usuario. Como objetivo principal se encarga de brindar
procesos y servicios de manera silenciosa y no permite la interacción del usuario al
momento de ser alterados por este.
ARGUS
TELNET
Es un demonio que nos permite tener acceso de terminal a un sistema. A través del
demonio telnet, se crea una conexión entre cliente y servidor que sirve para transferir
información, solo que el login y el password para acceder al sistema es hecho
automáticamente por el demonio.
3 Redes y seguridad
Actividad 3
Preguntas propositivas
ARGUS
SATAN
NETLOG
TRINUX
Trinux, más que un programa es un conjunto de herramientas para monitorear redes que usan
el protocolo TCP-IP. Esta herramienta no se instala en el sistema, sino que es usada directamente
4 Redes y seguridad
Actividad 3
desde el dispositivo de almacenamiento en que se encuentra, corriendo enteramente en la
memoria RAM del computador.
Este paquete trae aplicaciones para:
Controlar el tráfico de mails entrantes y salientes
Herramientas básicas de redes
Detector de sniffers
Herramientas de seguridad para los servidores de nuestra organización.
COPS
Chequeo de Password
Chequea aspectos de seguridad relacionados con UNIX
Permisos de escritura y lectura.
TIGER
Comprobación de archivos binarios
Configuración de los usuarios
Configuración completa del sistema
Chequeo de ámbito de seguridad de nuestro sistema
Login y password
5 Redes y seguridad
Actividad 3