Está en la página 1de 4

Nombre NELCY LILIANA AVELLA CACERES Fecha Actividad : 21 de septiembre de 2012 Tema: VULNERABILIDAD Y SOLUCIONES Su empresa cuenta ya con

el plan de accin y el esquema de revisin de las PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y sobre todo, sus procedimientos. PREGUNTAS INTERPRETATIVAS

1. Existe una relacin directa entre las vulnerabilidades y el

algoritmo P-C. En el denial of service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta situacin. RTA: por lo general estos ataques o vulnerabilidades que se producen atacan al productor para que el consumidor se vea afectado, dentro de una red o de un computador existen recursos limitados, sobre dichos recursos se efectan los ataques denial of service que tienen como finalidad interrumpir la comunicacin productor _consumidor .
El primer recurso atacado es la conectividad a la red:

el cracker genera conexin de una maquina a otra utilizando los protocolos TCP pero antes de terminar la conexin esta es del interrumpida, lo que causa que las maquinas que recibieron una conexin interrumpida necesitan un determinado tiempo para determinar falsas conexiones, mientras se desarrolla este proceso tambin se rechazan conexiones legitimas a la red, causando un dao total entre la comunicacin de las maquinas.

Caractersticas del sistema sobre s mismo: Se utilizan

los paquetes UDP para que generen eco entre dos maquinas, a travs de la copia y envi por la red se logra que la duplicidad de este tipo de paquetes llegue a ser tanta que consuma todo el ancho de banda de la red. Ataque al ancho de banda: se basa en la generacin de muchos paquetes llamados pin logrando de esta manera saturar la red, o una pgina web especifica, de esta manera el consumidor no podr acceder a los recursos de la red, porque se est consumiendo todo el ancho de banda tratando de transportar los paquetes de una maquina a otra. Ataque a la unidad de almacenamiento: consiste en un cdigo cuya nica finalidad es reproducirse a tal punto que llenan la unidad de almacenamiento de la computadora, evitando que la maquina pueda ser utilizada de manera eficiente o que simplemente no pueda ser utilizada por ninguno de los usuarios de la red. 2. Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo explicada RTA/ por lo general las herramientas que se utilizan para proteger el sistema, son las mismas que utilizan los hacker y cracker para hacerle dao, muchas veces utilizan los software que se tienen dentro de la PC para rastrear claves y sustraer informacin.

Preguntas argumentativa 1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios para el problema de e-mail bombing, spamming y el denial of service? Justifique su eleccin.Identificacin el origen del spamming y del bombing, para evitar el acceso de estos paquetes a la red, porque es una medida sencilla y segura todo correo electrnico dentro de su cdigo fuente muestre por quien fue enviado el correo, por esta razn es una manera sencilla de

proteger el sistema depende del destinatario abrir o no dicho correo porque se conoce quien lo envi es un objetivo del equipo de seguridad informtica concientizar a los usuarios de la red lo peligroso que es abrir correos electrnicos de personas desconocidas y aun mas responderlos. El usar un programa para leer mails puede daar la privacidad del usuario, adems si el spamming es un correo virus, al ser ledo por el programa se corre el riesgo de que se riegue a travs del mismo en toda la maquina. Adems evitando que personas extraas tengan acceso a los equipos. el que todo el personal de la compaa se sienta comprometido con el cumplimiento de las polticas de seguridad informtica, es una de las muchas maneras de evitar eldenial of service.

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqu se deben instalar demonios en el sistema de comunicacin de la empresa, cules y por qu. RTA/ La instalacin de demonios es necesario porque nos permite MANTENER VIGILADA LA RED dependiendo del demonio que se utilice se podr detectar fallas dentro de la red para actuar de inmediato . solo podrn ser manipulados por el personal autorizado, porque un demonio mal utilizado puede causar mucho dao dentro la estructura y configuracin de la red. GABRIEL es muy til pues una mquina afectada enva inmediatamente un reporte al servidor, haciendo ms fcil solucionar e identificar el equipo infectado y contrarrestar mas rpido el dao

Preguntas propositivas 1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree el procedimiento de uso de cada una de las herramientas seleccionadas.

RTA/ SATAN Se utilizar para chequear mquinas conectadas a la red y fallas en la seguridad de la misma. NETLOG Conos permite verificar si los paquetes que circulan por lared son sospechosos.

GABRIEL permite saber qu equipo se encuentra infectado para contrarrestar rpidamente el ataque. TCP-WRAPPER Permite saber si una maquina de la estacin de trabajo esta intentando vulnerar la seguridad del servidor o si est intentando sustraer informacin, sin autorizacin alguna. 2. De la misma manera que en el caso anterior, seleccione las herramientas que usar para chequear la integridad de su sistema y realice el procedimiento de uso de cada una CRACK Permite verificar si las contraseas de los usuarios optimas para proteger el equipo o la red. son

OSH Primordial en la otorgacin de permisos de la acceso a la informacin de la red, primordial en compaas como encor.

NOSHELL Nos permite saber de qu equipo se intenta acceder remotamente a la red.con fecha y hora del intento. TRINUX Importante para controlar la circulacin de e-mails que entran y salen de la red y prevenir robo de contraseas.

También podría gustarte