Anda di halaman 1dari 5

Actividad 3

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas 1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta situacin.

Uno de los modos ms comunes de ataque a la organizacin es denial of service que consiste, principalmente, en cortar la conexin entre productor o consumidor. Este mismo trata de evitar que los usuario no tengan acceso a recursos de la maquina o de la red. Para ello se debe evitar los diferentes tipos de ataques del modo denial of services tales como: Consumo de recursos escasos Destruccin o alteracin de informacin de configuracin Destruccin o alteracin fsica de los componentes de la red.

1 Redes y seguridad
Actividad 3

En este ataques intervienen diferentes factores tales como son los crackers, correo basura, gusanos, virus, etc. Los cuales producen perdida de conexin, saturacin de ancho de banda, consumo de recursos como memoria y espacio en disco entre otros. Para poder evitar este tipo de ataques debemos utilizar herramientas que detectan estos ataques para evitarlos, implantando controles de seguridad y de accesos. Cabe recalcar que para tener buenos controles de acceso se debe hacer contraseas complejas esto en la red como en los equipos utilizados como: enrutadores, switch, Access Point etc. Tambin hay que tener software de control en la red esto para que nos proporcione informacin de lo que est pasando en la misma adems de controlar la red.
2. Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en unidades anteriores.

Estas herramientas puede ser benignas porque le ayudan al administrador de la red en el mejorar la seguridad de la misma teniendo un mejor control sobre actividades y procesos que realizan los usuario. Puede ser maligna porque esta herramienta puede ser usada por un hacker o un cracker para hacer dao en la estructura de la red y tener prdidas de informacin problemas con los equipos y dems.

2 Redes y seguridad
Actividad 3

Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el


diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios para el problema de e-mail bombing, spamming y el denial of service? Justifique su eleccin.

En mi caso considero los email recibidos porque en una bandeja de entrada puede haber duplicidad en los correos esto por una bombing y si tenemos un spamming este enviara un mismo correo a miles de usuarios en la red afectado el servidor de correos, pc en el consumo de recursos de red y de equipos dndose un denial of service.

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un


informe en el que explique el porqu se deben instalar demonios en el sistema de comunicacin de la empresa, cules y por qu.

Para tener una excelente seguridad en la red hay que usar herramientas que se encarga de brindar procesos, servicios de manera silenciosa y no permite la interaccin del usuario al momento de ser alterados por los demonios. Estas herramientas son los mismos demonios por esta razn son tiles en manos de un administrador de la seguridad de la red, pero a la vez pueden perjudicarnos en el momento que estas estn en manos de personas inescrupulosas como son los cracker o hacker que nos pueden causar daos en la red. Entre los demonios que se pueden instalar en los sistemas de comunicacin son los siguientes: 1. TELNET es un demonio que permite a los usuarios tener acceso de terminal a un sistema. A travs del demonio telnet, se crea una conexin entre cliente y servidor que sirve para transferir informacin, solo que el login y el password para acceder al sistema es hecho automticamente por el demonio. 2. ARGUS es una herramienta de dominio pblico que permite auditar el trfico IP que se produce en nuestra red, mostrndonos todas las conexiones del tipo indicado que descubre. Estas herramientas no van a facilitar la administracin de los recursos en la red y tambin para garantizar la seguridad de la misma.
3 Redes y seguridad
Actividad 3

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree el procedimiento de uso de cada una de las herramientas seleccionadas.

NETLOG: Registra conexin cada milisegundo, adems corrige ataques SATAN o ISS, y genera trazas, este es un conjunto de programas: TCPlogger: Genera Trazas protocolo TCP. UDPlogger: Genera Trazas protocolo UDP. ICMP: Genera Trazas conexin ICMP. Etherscan: Monitorea los protocolos y el archivo que hizo uso de dicho protocolo. Nstat: Detecta cambios en la red, y da informacin sobre los periodos de tiempo. Gabriel Detecta ataques SATAN, tambin genera alertas va e-mail y otras en el servidor. Courtney Detecta ataques SATAN, genera informacin procesada por TCPDump, ve la informacin de cabecera de paquetes: maquina de origen, maquina de destino, protocolos utilizados. Chequea los puertos en un lapso de tiempo corto.

2. De la misma manera que en el caso anterior, seleccione las herramientas que usar para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.

COPS Chequea aspectos de seguridad relacionados con el sistema operativo UNIX. Permisos de archivo Permisos de escritura y lectura.
4 Redes y seguridad
Actividad 3

Chequeo de password. TIGER Chequea elementos de seguridad del sistema para detectar problemas y vulnerabilidades. CRACK Herramienta vital en el sistema para forzar contraseas de usuario y medir el grado de complejidad de las contraseas. Los passwords de nuestro sistema SIEMPRE estn encriptados y nunca los podemos desencriptar. TRIPWIRE

Configuracin general del sistema. Sistema de archivos. Caminos de bsqueda generados. Alias y cuentas de usuarios. Configuraciones de usuarios. Chequeos de servicio. Comprobacimn de archivos binarios.

Esta herramienta detecta cambios y modificaciones.

5 Redes y seguridad
Actividad 3