Está en la página 1de 3

Actividad 3

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Diego Omar Gil Vargas 2013-02-23 Actividad 3 Ataques y Vulnerabilidades

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas 1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta situacin. Rta/. Como se comenta en la pregunta existen diferentes maneras con la cual se puede implementar la vulnerabilidad de Denegacin de Servicio, por ejemplo consumo de recursos escasos, destruccin o alteracin de la configuracin y destruccin o alteracin fsica de los componentes de la red, cualquier dao o alteracin de los componentes pueden modificar el algoritmo P/C. Desde la gerencia de seguridad se recomienda tener un expreso cuidado con algunas caractersticas maliciosas y destructivas que han venido presentando en la red de la compaa. En seguimientos realizados en el pasado se ha podido evidenciar un consumo excesivo de recursos de red, ocasionados por inundacin de conexiones fallidas, el cual se ha incrementado en 8% desde la ltima medicin. Por otra parte, la semana pasada se tuvieron desconexiones masivas en servidores de la red ocasionando fallas en servicio para nuestra compaa. Se ha determinado por medio

1 Redes y seguridad
Actividad 3

de circular de seguridad SE001-2 implementar las recomendaciones incluidas en el documento anexo. Gracias 2. Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en unidades anteriores. Rta/. Esta afirmacin se refiere a que estas herramientas las cuales pueden ser de uso pblico son usadas por personas internas de la organizacin como tambin cracker y hackers, es decir, debe ser muy restringido la manipulacin de estas herramientas por el personal de una organizacin ya que cualquier fuga de seguridad puede provocar ataques al interior de los sistemas. CLAUSULA. La seguridad de la organizacin depende del uso de los recursos o herramientas que se utilizan para la proteccin de los sistemas. El mal uso de estos ocasiona violaciones a la seguridad e investigaciones penales en contra de los implicados.

Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el


diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios para el problema de e-mail bombing, spamming y el denial of service? Justifique su eleccin.

Rta/. Usar programas que lean los mails con el fin de detectar los spam y proseguir a eliminarlos. Identificar el origen del spamming y el bombing, con el fin de evitar accesos de estos paquetes a la red. Estos logsticos son prioritarios ya que son controlables por el sistema que puede ser atacado, ya que otros necesarios dependen de personas o de otros sistemas que no son fcilmente controlables. 2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique el porqu se deben instalar demonios en el sistema de comunicacin de la empresa, cules y por qu. Rta/. Pueden ser tiles ya que permiten auditar el trfico Ip (Argus) que se produce en una red. Pueden ser peligrosos o perjudiciales (Telnet) ya permiten conexin con un servidor en segundo plano y con un simple sniffer puede ser localizado el usuario y la contrasea de conexin, aunque esto se puede prevenir

2 Redes y seguridad
Actividad 3

solo presentando una vez la contrasea encriptada con el fin que sea un poco ms difcil el acceso a esta.

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree el procedimiento de uso de cada una de las herramientas seleccionadas. 2. De la misma manera que en el caso anterior, seleccione las herramientas que usar para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.

3 Redes y seguridad
Actividad 3