Está en la página 1de 6

Actividad 3

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Andres Felipe agudelo 05/ agosto/2012 Evidencia 3 Vulnerabilidad en la organizacin tipos y soluciones

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas 1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta situacin. La relacin que existe entre la vulnerabilidad y el algoritmo P- C radica en la medida en que por ejemplo denial of service. Tiene como funcionalidad la interrupcin de dicho algoritmo valindose de infinidad de ataques para lo cual utiliza una serie de herramientas que van desde consumir el total de la banda ancha hasta implantar virus que consuman espacios de almacenamiento de la maquina con lo cual se afecta el flujo continuo de los procesos que intervienen en el algoritmo P-C cabe anotar que es de vital importancia asumir por parte de el o los encargados de la seguridad informtica de la organizacin una postura de actualizacin e innovacin para estar al da en el mbito de combatir las nuevas amenazas que rodean la operatividad de la organizacin as como prestar sumar importancia a los resultados de las pruebas aplicadas en la deteccin y monitorizacin de proceso en la red para de estar formar tener un manual de procedimientos e implementar en caso de cualquier percance

1 Redes y seguridad
Actividad 3

2. Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en unidades anteriores. se parte de la simplicidad que sostiene la afirmacin toda herramienta usada en la administracin es potencialmente benigna dado que a travs de la implementacin de una serie de herramientas se puede robustecer la seguridad de la organizacin ya que dicha aplicacin de las mismas nos posibilita la obtencin y recoleccin de datos de suma importancia con la cual se puede crear unas bases de datos o cdigos que nos permiten realizar comparaciones futuras en busca de anomalas es nuestros procesos ahora por defectos de explicar la segunda parte de la afirmacin mencionada es indiscutible resaltar que as como dichas herramientas pueden beneficiar nuestros procesos de igual forma pueden causarnos una infinidad de perjuicios dado que por su funcionalidad dichas herramientas puede ser utilizadas por crackers cuya nica intencin es la de causar lesiones parciales o totales a nuestra organizacin y extraer informacin comercial que pueda en algunos casos generales beneficios econmicos si mismos dichas herramientas son utilizadas para comprometer la estabilidad de nuestros procesos y evitar la conexin P- C lo cual se traduce en prdidas para nuestro negocio

Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el


diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios para el problema de e-mail bombing, spamming y el denial of service? Justifique su eleccin.

Conociendo las diferencias que radica entre los e-mail bombing y spamming y de igual forma el denial of service es prioritario tener en cuenta logsticos como la recepcin de mensajes logsticos de anti- spam y logsticos de cuentas de usuarios malintencionados Para efectos del desarrollo del punto actual, mi justificacin se basa en el logstico de antispam dado que para mi concepto este es una de nuestras principales herramientas a la hora de evitar inconvenientes generados por elementos como los mencionados anteriormente dado que con la monitorizacin de cuentas de dudosa procedencia se minimiza el impacto de futuro ataques generados por la utilizacin de dichas herramientas

2 Redes y seguridad
Actividad 3

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un


informe en el que explique el porqu se deben instalar demonios en el sistema de comunicacin de la empresa, cules y por qu.

Para la correcta monitorizacin de la operatividad de nuestra red, se hace necesario un completo seguimiento de cada uno de los procesos que se realizan en cada uno de los puestos de trabajo, una forma segura de hacerlo sin afectar la funcionalidad del personal que labora en cada uno de los nodos es la implementacin de daemon o demonios ya que su funcionalidad de comunicacin alguna con el usuario para establecer si se ha intentado algn fraude que afecte a la organizacin y a sus complejos procesos. Existen variedad de programas para tal fin, a continuacin de noto los que para mi tienes mayor importancia:

SYSLOGD: este tiene como funcionalidad la de generar informes sobre el funcionamiento de la mquina para lo cual recibe mensajes de las diferentes partes del sistema ( nucleo, programas ). Y los enva o almacena en diferentes localizaciones, tanto locales como remotas, siguiendo un criterio definido de configuracin. ARGUS: su importancia radica en la auditoria que realiza al trfico IP, estableciendo rutas de navegacin o conexin con lo cual se prueba la fiabilidad del sistema, dado que este proceso queda consignado para futuras comparaciones si llegasen a ser requerida

3 Redes y seguridad
Actividad 3

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree el procedimiento de uso de cada una de las herramientas seleccionadas.

TCP- WRAPPER Restringir conexiones de sistemas no autorizadas Ejecutar comandos para ciertas acciones en la red de forma automtica Rastreo e identificacin de trazos de las conexiones realizadas incluye permitidas y no permitidas Controlar y monitorear la actividad de la red en nuestra maquina

NETLOG

Registro de las conexiones realizadas en milisegundos Soluciona problemas como SATAN Y ISI Da a conocer trazos de las actividades realizadas en la red Aplicacin a campos especficos TCPLOGGER UDPLOGGER- ICMPLOGGER Etherscan: monitorea la actividad en protocolos diferentes al TCP e indica la modificacin de cualquier archivo que use dicho protocolo Detectar modificaciones en la red con Nstat, brindndonos informacin en lapsos de tiempos determinados

ARGUS

Realiza auditoria al trfico IP Trabaja en segundo plano, monitoreando sin ser detectado Acta como filtro, ayudndonos a encontrar lo que buscamos.

4 Redes y seguridad
Actividad 3

SATAN Monitorea la conectividad de las maquinas en la red Detecta fallos o brechas de seguridad Visualizacin de resultados a travs de navegadores Identifica la vulnerabilidad en una maquina y lo muestra Califica el grado de vulnerabilidad como baja, media y altamente insegura Explica los fallos encontrados Da a conocer la topologa en uso

ISS

Evala en nivel de seguridad de la red Identifica los puertos que usan el protocolo TCP Transferir archivos de contraseas a travs de la red Identifica del equipo con las contraseas y su IP

GABRIEL

Identifica ataque SATAN Comprende dos programas cliente servidor Conexin inmediata de fallos en el cliente

2. De la misma manera que en el caso anterior, seleccione las herramientas que usar para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.

TIGER Chequea mbitos de seguridad de nuestro sistema Configuracin completa del sistema Archivos Trazos de bsqueda Login y password Configuracin de los usuarios Revisin de servicios Comprobacin de archivos binarios

5 Redes y seguridad
Actividad 3

CRAK Prueba la complejidad de las contraseas Realiza una inspeccin para detectar passwords dbiles y susceptibles

TRIPWIRE

Detecta posibles modificaciones en el sistema de archivos Revela modificaciones no autorizadas o malintencionadas Dado que gradua registro de todos los archivos, puede comparar y determinar las modificaciones realizadas

CHKWTMP Detecta a usuarios encubiertos en nuestros sistema, a travs del seguimiento de las huellas que quedan al acceder al mismo

CMP Monitorea el trafico en busca de maquinas olfateadoras en nuestro sistema

OSH Identifica la autorizacin de los usuarios y la cierta utilizacin de comandos Registros de los comandos utilizados Otorga permisos para implementar comandos en ocasiones especiales a usuarios especiales

6 Redes y seguridad
Actividad 3

También podría gustarte