Está en la página 1de 10

Actividad 3

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema 29 de junio 2012 Actividad_3 Vulnerabilidades en la organizacin: Tipos de Soluciones

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas 1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta situacin. R/ Informe: En esta empresa debemos tener en cuenta que nuestro sistemas de red debemos protegerlos, La relacin que existe entre la vulnerabilidad y el algoritmo P C radicado en la medida en que por ejemplo Denial of Service, tiene como funcionalidad la interrupcin de dicho algoritmo, valindose de infinidad de ataques para lo cual se utiliza una serie de herramientas, que van desde consumir el total de la banda ancha, hasta implementar virus que consumen espacios de almacenamiento de la maquina, con lo cual se afecta el flujo continuo de los procesos que interviene en el algoritmo P-C. Es de vital importancia, que los encargados de la seguridad informtica de la organizacin, mantengan en la vanguardia de actualizacin y innovacin, para estar al da enfocndose para combatir las nuevas amenazas que rodean la operatividad de la organizacin, es de suma importancia resultados de las pruebas aplicadas y resultados de procesos en la Red. Tambin es importante entender que las contraseas de red, deben tener claves de acceso complejas para ser protegidos tanto en los ya mencionados como en los

1 Redes y seguridad
Actividad 3

enrutadores, switch, Bridge, Access Point y dems equipos de comunicacin que interviene en este sistema adems estar pendiente de los informes que realizan los programadores de chequeo para tomar las medidas necesarias. Para tener un manual de procedimientos a implementar en caso de cualquier falla. 2. Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en unidades anteriores. R/ Las herramientas utilizadas en una red pueden ser benignas por que nos ayudan a mejorar la seguridad en el sistema teniendo un catalogo de datos y contraseas para cada usuario. Lo cual nos permite realizar un mayor control de las actividades y procesos de cada usuario. La obtencin y recoleccin de datos de suma importancia, con la cual se pueda crear una base de datos y/o cdigos que nos permita realizar comparaciones futuras en busca de anomalas es nuestro proceso. Las herramientas utilizadas par administrar un red puede ser maligna en el caso de no tener en cuenta el proveedor ya que puede ser utilizada por un hacker para hacer pruebas de seguridad pero un cracker s cuya nica intencin es la de causar lesiones parciales o totales a nuestra organizacin y extraer informacin comercial que pueda en algunos casos o generales Beneficios econmicos si mismo.

Preguntas argumentativas

2 Redes y seguridad
Actividad 3

1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios para el problema de e-mail bombing, spamming y el denial of service? Justifique su eleccin. R/ Email bombing: consiste en enviar varias veces el mismo mensaje a un usuario spammiing: cosiste en enviar un mensaje a miles, incluso, millones de usuarios. denial of service: Por ejemplo: vemos que cuando un correo es sobrecargado de elementos, puede darse un Denial of Sevice. Ya la maquina se sobrecarga con la cantidad de mails que debe procesar, llenando el disco duro con logsticos de mails recibidos, o una sobrecarga de las conexiones de red. Conociendo las diferencia que radican entre los e-mail bombing y spamming, y de igual forma Denial of Service, es propietario tener en cuenta logsticos como la recepcin de mensaje, logsticos de anti-spam y logsticos de cuentas de usuario malintencionadas. Para efectos del desarrollo del punto actual. Mi justificacin se basa en el logstico de anti-speam. Dado que para mi concepto este es una de nuestras principales herramientas a la hora de evitar inconvenientes generados por elementos como los mencionados anteriormente, dado que con la monitorizacin de cuentas de dudosa procedencia se minimiza el impacto de futuros ataques generados por la utilizacin de dichas herramientas. 2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique por qu se deben instalar demonios en el sistema de comunicacin de la empresa, cules y por qu. R/ Para la correcta monitorizacin de la operatividad de nuestra red, se hace necesario un complemento seguimiento de cada uno de los procesos que se realizan en cada uno de los puestos de trabajo, una forma segura de hacerlo sin afectar la funcionalidad del personal que labora en cada uno de los nodos es la implementacin de demonios, ya que su funcionalidad esta demarcada en la inspeccin de seguimiento en segundo plano, sin posibilidad de comunicacin alguna con el usuario, para establecer si se ha intentado algn fraude que afecte a la organizacin y a sus complejos procesos. Los demonios que se pondran instalar serian: Argus: Su importancia radica en la auditoria que realiza el trafico ip, estableciendo rutas de navegacin y/o conexin, con lo cual se prueba la fiabilidad del sistema, dado que este proceso queda consignado para futuras comparaciones, si llegasen a ser requeridas. Syslogd: este tiene como funcionalidad la de generar informes sobre el funcionamiento de la maquina para lo cual recibe mensajes de las diferentes partes del sistema (ncleo, programas) y los enva y/o almacena en diferentes

3 Redes y seguridad
Actividad 3

localizaciones, tanto locales como remotas, siguendo un criterio definido de configuracin.

4 Redes y seguridad
Actividad 3

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree el procedimiento de uso de cada una de las herramientas seleccionadas. R/. TCP-WRAPPER Restringir conexiones de sistemas no autorizados Ejecutar comandos para ciertas acciones en la red de forma automtica Rastreo e identificacin de trazos de las conexiones realizadas, incluye permitidas y no permitidas. Controlar y Monitorear la actividad de la red en nuestra maquina. NETLOG Registro de las conexiones realizadas en milisegundo Solucin problemas como SATAN Y ISI Da a conocer trazos de las actividades realizadas en la red Aplicacin a campos especficos TCPLOGGER-UDPLGGER-ICMPLOGGER Etherscan: Monitorea la actividad en protocolos diferentes al TCP e indica la modificacin de cualquier archivo que use dicho protocolo Detectar modificaciones en la red con Nstat, brindndonos informacin en lapsos de tiempo determinados. ARGUS Realiza auditoria al trafico IP Trabaja en segundo plano, monitoreando sin ser detectado Acta como filtro, ayudndonos a encontrar lo que buscamos SATAN Monitorear la conectividad de las maquinas en la red Detecta fallos o brechas de seguridad Visualizacin de resultados a travs de navegadores Identificacin la vulnerabilidad en una maquina, y lo muestra Califica el grado de vulnerabilidad como baja, media y altamente insegura Explica los fallos encontrados Da a conocer la topologa en uso.

5 Redes y seguridad
Actividad 3

ISS Evala el nivel de seguridad de la red Identifica los puertos que usan el protocolo TCP Transfer archivos de contraseas a travs de la red Identificacin del equipo con las contraseas y su IP GABRIEL Identifica ataque a SATAN Comprende dos programas cliente_servidor Conexin inmediata de fallos en el cliente.

2. De la misma manera que en el caso anterior, seleccione las herramientas que usar para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas. R/. CRAK Prueba la complejidad de las contraseas Realiza una inspeccin para detectar passwords dbiles y susceptible TIGER Chequea mbitos de seguridad de nuestro sistema Configuracin completa del sistema Archivos Trazos de bsqueda Login y Password Configuracin de los usuarios Revisin de servicios Comprobacin de archivos binarios CHKWTMP Detecta a usuarios encubiertos en nuestro sistema, a travs del seguimiento de las huellas que quedan al acceder al mismo. OSH Identifica la autorizacin de los usuarios y la cierta utilizacin de comandos Registro de los comandos utilizados Otorga permisos para implementar comandos en ocasiones especiales a usuarios especiales. CMP Monitorea el trafico en busca de maquinas olfateadoras en nuestro sistema

6 Redes y seguridad
Actividad 3

TRIPWIRE Este software de dominio pblico desarrollado por el departamento de informtica de la Universidad de purde, es una herramienta que comprueba la integridad de los Sistemas de ficheros, y ayuda al administrador a monitorizar estos frente a modificaciones no autorizadas. Esta herramienta avisa al administrador de cualquier cambio o alteracin de ficheros en la maquina (incluido binarios). El programa crea una base de datos con un identificador por cada fichero analizado, y puede ser comparado en cualquier momento el actual con le registro en la base de datos, avisando ante cualquier alteracin, eliminacin o incluso de un nuevo fichero en el sistemas de ficheros. La base de datos esta compuesta por una serie de datos como la fecha de la ltima modificacin, propietario, permiso. Entre otros. Con todo ello se crea una firma para cada fichero en la base de datos.

SPAR Software de dominio pblico diseado por CSTC (Computer Security Technology Center) realiza una auditoria de los procesos del sistema, mucho ms flexible y potente que el comando de UNIX. El programa lee la informacin recogida por el sistema y puede ser consultada con una gran variedad de filtros como. Usuario, grupo, dispositivo, admitiendo operadores (=,>, <<,>=,&&). Por defecto el programa obtienen la informacin del fichero /var/adm/pacct. Pero se le puede indicar otro fichero. La informacin puede ser mostrada en ASCII o en binario para su posterior proceso con spar.

LSOF Este programa de dominio creado por Vic Abell, nos muestra todos los ficheros abiertos por el sistema, entendiendo por fichero abierto: un fichero regular, un directorio, un fichero de bloqueo, fichero de carcter, un fichero de red (socket, fichero NFS). El programa admite varios parmetros que nos permiten filtrar informacin dependiendo que tipio de procesos queramos ver en ese instante. Este software esta disponible para una gran variedad de plataformas: AIX 3.2.3, HP_UX7.x y 8.x, IRIX 5.1.1, Sun Os 4.1.x, Ultrix 2.2 y 4.2, Solaris 2.3, NetBSD CPM Este pequeo programa realizado por la Universidad de Carnegie Mellon, chequea el interfaz de red de la maquina descubriendo si esta siendo utilizado en modo promiscuo (escuchando todo el trfico de la red). Esta herramientas es muy til, por que nos a alerta de la posible existencia de un sniffer (olfateador) que intente captura informacin en nuestra red como puedan ser

7 Redes y seguridad
Actividad 3

las palabras de paso. Este programa debera ser ejecutado de forma peridica para detectar lo antes posibles el estado promiscuo en la placa de red. Una forma til de utilizarlo es mandarnos el resultado va correo electrnico. IFSTATUS Software de dominio pblico creado por Dave Curry, permite (al igual que el anterior) descubrir si un interfaz de red esta siendo utilizada en modo promiscuo para capturar informacin en la red. Sirven todas las recomendaciones dichas anteriormente. Veamos un ejemplo de mensaje que genera esta aplicacin, cuando un interfaz de red ejecutada en modo promiscuo.

OSH Creado por Mike Neuman, este software de dominio publico es una Shell restringida con setuid root, que permite indicar al administrador mediante un fichero de datos que comandos puede ejercitar cada usuario. El fichero de permisos esta formado por nombres de usuario y una lista de los comandos que se permiten a cada uno de ellos, tambin es posible especificar comandos comunes a todos ellos. Esta Shell deja una auditoria de todos los comandos ejecutados por el usuario (indicando si pudo no ejecutarlos), adems dispone desde un editor (Vi) restringido. Este programa es de gran utilidad para aquellas maquinas que dispongan de una gran cantidad de usuarios y no necesite ejecutar muchos comandos, o para dar privilegios a determinados usuarios especiales que tengan que ejecutar algn comando que en circunstancias normales no podran con una Shell normal.

NOSHELL Este programa permite al administrador obtener informacin adicional sobre intentos de conexin a cuentas cancelada en una maquina. Parar utilizar basta sustituir la she de usuario en el fichero/ entre otros/password por este programa. A partir de ahora cada intento de conexin genera un mensaje ( va correo electrnico o syslog) indicando: usuario remoto, nombre del ordenador remoto, direccin, Ip,, da y hora del intento de login y tty utilizando para la conexin.

TRINUX Ms que un programa, es un conjunto de herramientas para monitorear Redes que usan el protocolo TCP-IP. Esta herramienta no se instala en el Sistema, sino que es usada directamente desde el dispositivo de almacenamiento en que se encuentra, corriendo enteramente en las

8 Redes y seguridad
Actividad 3

memorias Ram del computador. Este paquete trae aplicaciones para controlar el trfico de mails entrantes y Salientes, herramientas bsicas de redes, detector de snoffers, y herramientas De seguridad para los servidores de nuestra organizacin.

COPS Es un conjunto de programas diseados por la universidad de Purdue que chequean ciertos aspectos del sistema operativo UNIX relacionados con la seguridad. Existe dos versiones de este paquete: una versin escrita en sh y C y otra versin escrita en perl, aunque su funcionalidad es similar. Este programa es fcil de instalar y configurar y se ejecuta en gran cantidad de plataformas UNIX. En el primer caso necesitamos un compilador de lenguaje C y una Shell estndar (sh), en el segundo nos bastar con tener instalado el interprete de perl (Versin 3.18 o Superior). Entre las funcionalidades que tienen Cops podemos destacar. Chequeo de modos y permisos de los ficheros, directorios y dispositivos Palabras de paso pobres (en el caso que tengamos una herramienta como crack, podemos comentar la lnea de chequeo de palabras de paso) Chequeo de contenido, formato y seguridad de los ficheros de password y group. Chequeo de programas con root-SUID. Permisos de escritura sobre algunos ficheros de usuario como .profiley y .cshrc Configuracin de ftp anonymous. Chequeo de algunos ficheros del sistema como hosts.equiv , montaje de NFS sin restricciones, ftpusers, entre otros.

9 Redes y seguridad
Actividad 3

Captura de pantalla "juego_2_redes.swf"

10 Redes y seguridad
Actividad 3

También podría gustarte