Está en la página 1de 5

Nombre: Fecha: Actividad: Tema:

Edgar J. Fernandez G. 09 de Agosto de 2012 Evidencias 3 Redes y Seguridad


Preguntas interpretativas

Cedula: 12.399.171

1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta situacin. En el algoritmo P-C del estudio anterior pudimos ponderar la importancia de los recursos informticos de la organizacin. Elemento WRi Modem 25 Fire Wall 21 Router 48 Enrutador 56 Access Point 04 Equipos PC 20 Laptop 20 Impresora 08 Servidor 100 En este ejemplo el fuerte de esta empresa no es comunicacin, puede ser manufactura, y los procesos se encuentras en los servidores, por tal motivo no es muy crtico perder la comunicacin exterior ni una PC. Siempre y cuando no se pierda el servidor y la comunicacin con el mismo, en vista de lo solicitado podemos trabajar en disminuir la perdida de comunicacin interna con el servidor. Para esto debemos: Vigilar el trfico interno de la red, determinar si hay equipos consumiendo demasiado ancho de banda. Grupo Elementos de Comunicacin

Modem Ri=5 Wi=5 WRi=25

Fire Wall Ri=7 Wi=3 WRi:21

Router Ri: 8 Wi: 6 WRi=48

Servidor Ri:10 Wi: 10 WRi= 100

Acces Point Ri=2 Wi:2 WRi=4 Enrutador Ri=8 Wi=7 WRi=56 Laptop Ri=4 Wi=5 WRi=20 Impresora Ri=4 Wi=2 WRi=8

PC Ri=4 Wi=5 WRi=20

Nombre: Fecha: Actividad: Tema:

Edgar J. Fernandez G. 09 de Agosto de 2012 Evidencias 3 Redes y Seguridad

Cedula: 12.399.171

En primer lugar debemos vigilar el tiempo de respuesta de la red y el trafico para determinar si se esta consumiendo algn tipo de recurso Se puede dar el caso que debido a problemas un a PC este consumiendo el ancho de banda. Los equipos de comunicacin, sobre todos los internos debe estar resguardado, junto con los servidores

Servidor Ri:10 Wi: 10 WRi= 100

Enrutador Ri=8 Wi=7 WRi=56

Se deben utilizar reas con controles de acceso para evitar que personas ajenas no autorizadas accecen a estos recintos.

2. Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en unidades anteriores. El uso de las redes en un arma de doble filo, es benigna al dejarnos compartir informacin y agilizar los procesos. Pero el hecho de compartir informacin implica riesgo, la red seria un factor de riesgo, tanto de robo de informacin como de interrupcin de procesos por la cada de la misma Comparacin de pros y contras Aspecto Informacin disponible Automatizacin procesos Recursos compartidos de Pros Se puede compartir informacin, con lo que los tiempos de respuesta serian menores Menos tiempo de respuesta y aumento de la productividad Mayor uso y rendimiento de los activos de la red Contra Se puede dar el caso de robo de informacin Al caerse la red se interrumpira el proceso Mayor desgaste de los mismos

Ahora dentro de la red hay herramientas que nos permiten controlar dichas red y tratar de aumentar los aspectos benignos (los pro) y disminuir los aspectos malignos (contras), por ejemplo un administrador con claves de acceso debera monitorear la red y en el caso de

Nombre: Fecha: Actividad: Tema:

Edgar J. Fernandez G. 09 de Agosto de 2012 Evidencias 3 Redes y Seguridad

Cedula: 12.399.171

problemas con un usuario debera poder asistirlo remotamente, pero dichos accesos si caen en manos equivocadas podran ser utilizadas para acceder de manera ilegal a determinados equipos y robar, modificar o destruir informacin. En el manual de procedimiento se debe dejar bien en claro. Solo el personar de Sistemas tendr acceso a las herramientas, y dicho acceso se puede clasificar y asignar dependiendo tambin de las jerarquas dentro de la gerencia.

Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el


diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios para el problema de e-mail bombing, spamming y el denial of service? Justifique su eleccin.

Se deben utilizar varias tcnicas para minimizar dichos problemas: Usar los registros logsticos de trfico de la red, para saber cuando ella se comporta de una forma anmala. Esto nos permitir identificar problemas a los cuales podremos atacar con correctivos Instalar programas que monitoreen el correo recibido, identifiquen los no deseados o correos basura y lo elimine directamente

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqu se deben instalar demonios en el sistema de comunicacin de la empresa, cules y por qu. Los demonios son protocolos de red que nos permiten agilizar procesos, pero si se usan

personas contrarias a la empresas podrn realizar actividades que van en contra de la misma. Por ejemplo: Telnet (TELecommunication NETwork) es el nombre de un protocolo de red a otra mquina para manejarla remotamente como si estuviramos sentados delante de ella DEMONIO TELNET: Se crea una conexin entre cliente y servidor que sirve para transferir informacin, solo que el login y el password para acceder al sistema es hecho automticamente por el demonio.

Nombre: Fecha: Actividad: Tema:

Edgar J. Fernandez G. 09 de Agosto de 2012 Evidencias 3 Redes y Seguridad

Cedula: 12.399.171

ARGUS: Es una herramienta de dominio pblico que permite auditar el trfico IP que se produce en nuestra red, mostrndonos todas las conexiones del tipo indicado que descubre.

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree el procedimiento de uso de cada una de las herramientas seleccionadas. Nagios: Sistema de monitorizacin de equipos y servicios, diseado para informarte de los problemas de tu red antes de que tus clientes, usuarios finales o jefe se den cuenta. Diseado para ejecutarse en Sistemas GNU/Linux. El demonio de monitorizacin realiza chequeos intermitentes en los equipos y en los servicios que especifiques usando "plugins" externos los cuales devuelven informacin a Nagios. El demonio puede enviar notificaciones de eventos sucedidos a los contactos de varias maneras (email, mensajera instantnea, SMS..). Informacin de estado actual, histrico de logs e informes, pueden ser consultados va web. MRTG: Herramienta para monitorizar la carga del trfico o el estado de tu red, existen multitud de servicios como squid, apache, snort.. que tienen plantillas predefinidas para monitorizar parmetros especficos de cada servicio con MRTG. MRTG genera pginas HTML que contienen imagenes PNG que nos proporcionan una informacin visual VIVA de el trfico de nuestros dispositivos. Snort: Sistema de deteccin de intrusos capaz de generar anlisis del trfico en tiempo realy generar logs de paquetes en redes IP. Puede realizar anlisis de protocolos, bsqueda de patrones establecidos y se puede usar para detectar gran variedad de ataques e intentos, tales como buffer overflows, escaneos de puertos silenciosos, ataques CGI, escaneos SMB, intentos de huellas de OS (fingerprinting) y muchos ms. Ethereal: Es un analizador de protocolos de red libre para Unix y Windows. Permite examinar datos de una red en vivo, o capturarlos en disco. Puedes buscar interactivamente entre los datos capturados, ver sumarios y detalles de informacin de cada paquete. Ethereal tiene muchas caractersticas poderosas que incluyen un completo lenguaje de filtros y la habilidad de ver el flujo reconstruido de una sesin TCP. Esta herramienta ha sido clave en el desarrollo de samba. Password Safe: Obviamente si gestionas tu red, necesitaras gestionar todas las passwords de tus dispositivos, y un administrador como t, no las va a tener en un archivo protegido con una password en zip o de openoffice. Necesitaras un completo gestor de contraseas. Password Safe nos permitir tener todas las contraseas de

Nombre: Fecha: Actividad: Tema:

Edgar J. Fernandez G. 09 de Agosto de 2012 Evidencias 3 Redes y Seguridad

Cedula: 12.399.171

todos los programas, equipos y webs que utilicemos normalmente, sin tener que recordar (aunque tambien es un buen ejercicio para la memoria, pero no prctico en ocasiones de urgencia). Este programa fue creado originalmente por Bruce Schneier's un conocido gur de seguridad (a la derecha del blog, seccin enlaces, el segundo)

2. De la misma manera que en el caso anterior, seleccione las herramientas que usar para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas. Cops: es un conjunto de programas que chequea ciertos aspectos del sistema operativo UNIX relacionados con la seguridad.Existen dos versiones de este paquete: una versin escrita en "sh" y "C" y otra versin escrita en "perl", aunque su funcionalidad es similar. Este programa es fcil de instalar y configurar y se ejecuta en gran cantidad de plataformas UNIX. Tiger: Es un software que est formado por un conjunto de shell scripts y cdigo C que chequean el sistema para detectar problemas de seguridad de forma parecida a COPS. Una vez chequeado el sistema, se genera un archivo con toda la informacin recogida por el programa. Tiger dispone de una herramienta (tigexp) que recibe como parmetro dicho archivo y da una serie de explicaciones adicionales de cada lnea que gener el programa anterior. El programa viene con un archivo de configuracin donde es posible informarle qu tipo de chequeo se quiere realizar. Podemos comentar las operaciones ms lentas y ejecutar stas de forma menos continuada, mientras que las ms rpidas pueden ser ejecutadas ms frecuentemente. Tripwire: Este software de dominio pblico, es una herramienta que comprueba la integridad de los sistemas de archivos y ayuda al administrador a monitorizar stos frente a modificaciones no autorizadas.Esta herramienta avisa al administrador de cualquier cambio o alteracin de archivos en la mquina (incluido binarios). El programa crea una base de datos con un identificador por cada archivo analizado y puede comparar, en cualquier momento, el actual con el registrado en la base de datos, avisando ante cualquier alteracin, eliminacin o inclusin de un nuevo archivo en el sistema de archivos. Chkwtmp: Es un pequeo programa que chequea el archivo "/ var/ adm/ wtmp " y detectaentradas que no tengan informacin (contienen slo bytes nulos). Estas entradas son generadas por programas tipo "zap" que sobreescriben laentrada con ceros, para, de esta manera, ocultar la presencia de un usuario en lamquina. Este programa detecta esa inconsistencia y da un aviso de modificacin delarchivo y entre qu espacio de tiempo se produjo.

También podría gustarte