Está en la página 1de 5

Actividad 3

Recomendaciones para presentar la Actividad:


Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars
Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema

Oscar Andres Sandoval.


30/11 /2014
Actividad 3
Ataque y vulnerabilidad

Solucin actividad 3
Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias
a su trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que
deben llevarse a cabo para asegurar el flujo de informacin. En este momento, es
necesario que como gestor de la red reconozca los ataques y las vulnerabilidades ms
frecuentes en los sistemas, y con esta informacin complemente su plan de accin, su
esquema de seguridad, y sobre todo, sus procedimientos.
Preguntas interpretativas

Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial
of

service,

por

ejemplo,

existen

diferentes

maneras

de

llevar

cabo

esta

vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades


con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que
explique esta situacin.
Respuesta.
Informe: debemos tener en cuenta que en nuestros sistemas de red debemos proteger tanto
el logaritmo p-c quien nos produce la informacin como el denial of service quien recibe la
informacin con el fin de que la informacin llegue exclusivamente al usuario indicado, para
proteger el logaritmo p-c y el denial of service debemos tener en cuentas que hay varias
formas en que se pueden vulnerar y una de ellas puede ser atacando a la usuario que recibe la
informacin puede ser saturando sus propias unidades locales por medio de gusanos o virus que
se encarguen de reproducirse dentro de los mismos ocupando su memoria. Tambin es
importante entender que las contraseas de red y de los accesos a los equipos de comunicacin
que intervienen en la red, deben tener claves de acceso complejas para ser protegidos tanto en
los ya mencionados como en los enrutadores, switch, Bridge, Access Point y dems equipos de

comunicacin que intervienen en este sistema adems estar pendiente de los informes que
realizan los programas de chequeo para tomar las medidas necesarias y evitar inconvenientes
con este tipo de ataques.
Es de gran importancia tener en cuenta que los accesos a los equipos de comunicacin que
intervienen en la red deben tener passwords complejos y diferentes

Toda herramienta usada en la administracin de una red, es potencialmente maligna y


potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de
procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la
divisin de puestos de trabajo explicada en unidades anteriores.
RESPUESTA.
Obviamente toda herramienta usada en la administracin de una red es potencialmente
maligna porque al ser usada por los hackers y/o crakers pueden daar nuestro sistema,
inestabilizar por y hasta cortar nuestra red y as mismo potencialmente benigna porque los
encargados o responsables de la seguridad de la red deben tener conocimiento de las mismas
herramientas y utilizarlas para dar seguridad a la red impidiendo que extraos ingresen o
para contrarestrar los daos que se puedan presentarse despus de los ataques, esto es en
referencia a los administradores de red, pero si tomamos en cuenta a un usuario final sin
conocimiento de estas herramientas, no podr utilizarlas benignamente.

Preguntas argumentativas

Los logsticos de las actividades de la empresa son INDISPENSABLES para el


diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el denial of service? Justifique su
eleccin.

RESPUESTA
Me parecen muy importantes los logsticos de a-mail recibidos, son los prioritarios. pues
e-mail bombing, entra a travs de e-mail masivos a un mismo usuario, el spamming se da por email repetitivos a miles de usuarios y denial of service de la saturacin de la red por tanto email en recibidos que tienen que procesar se puede se colapsar.
Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un informe

en el que explique por qu se deben instalar demonios en el sistema de comunicacin de


la empresa, cules y por qu.

RESPUESTA: los demonios en la red son muy tiles en la red porque establecen una
conexin directa de comunicacin entre el cliente y el servidor haciendo as un
traspas de informacin y datos ms segura.

Preguntas propositivas

Seleccione las herramientas que considere necesarias para usar en su red de datos, que
permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree
el procedimiento de uso de cada una de las herramientas seleccionadas.
RESPUESTA.

Registra conexin cada milisegundo.


Corrige ataques SATAN o ISS
Genera Trazas
Es un conjunto de programas:
TCPLogger: Genera trazas protocolo TCP
UDPlogger: Genera trazas protocolo UDP
ICMP: Genera trazas conexipon ICMP
Etherscan: Monitorea los protocolos y el archivo que hizo uso de dicho protocolo
Nstat: Detecta cambios en la red, y da informacin sobre los periodos de tiempo
Courtney
Detecta ataques SATAN.
Genera informacin procesada por TCPDump
Ve la informacin de cabecera de paquetes:

Mquina de origen.
Mquina de destino.
Protocolos Utilizados.
Chequea los puertos en un lapso de tiempo corto

De la misma manera que en el caso anterior, seleccione las herramientas que usar para
chequear la integridad de su sistema y realice el procedimiento de uso de cada una de
ellas.
RESPUESTA.
COPS
Chequea aspectos de seguridad relacionados con el sistema operativo UNIX
Permisos de archivo
Permisos de escritura y lectura
Chequeo de password
TIGER
Chequea elementos de seguridad del sistema para detectar problemas y vulnerabilidades
Configuracin general del sistema
Sistemas de archivos
Caminos de bsqueda generados
Alias y cuentas de usuarios
Configuraciones de usuarios
Chequeos de servicios
Comprobacin de nmeros binarios

CRACK
Herramienta virtual en el sistema
Forza contraseas de usuario mide el grado de complejidad de las contraseas
Los password de nuestro sistema siempre estn encriptados y nunca los podemos desencriptar.
TRIPWIRE

Detecta cambios y modificaciones en el sistema

Prueba simulador 3

También podría gustarte