Está en la página 1de 6

Actividad 3

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que


llamars Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Activida
d
Tema

JULIO ARMANDO VILAR VALDS


29/05/2015
3
Ataques y Soluciones

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su
trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben llevarse
a cabo para asegurar el flujo de informacin. En este momento, es necesario que como gestor
de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y con
esta informacin complemente su plan de accin, su esquema de seguridad, y sobre todo, sus
procedimientos.

Preguntas interpretativas

1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial
of service, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de
mantenimiento en el que explique esta situacin.
Denial of Service es un ataque de denegacin de un servicio, se manifiesta mediante un
incidente en el cual un usuario u organizacin se ven privados de un recurso al cual
anteriormente se tena acceso. Por ende, la interrupcin del nexo entre el productor y el
consumidor, alterara completamente el algoritmo P-C al no existir comunicacin entre
las redes de la organizacin.
Se debe plantear por tanto mtodos de proteccin para las redes de comunicacin y la
informacin concerniente a la organizacin.
A continuacin se procede a destacar los ataques ms comunes que se considera
preponderantes para la empresa EN-CORE:

Consumo de recursos escasos


Destruccin o alteracin de informacin de configuracin

1 Redes y seguridad
Actividad 3

Destruccin o alteracin fsica de los componentes de la red.

Finalmente se incita a todos los empleados de la organizacin a estar atentos ante posibles
ataques por parte de crackers y hackers, para llevar a cabo los planes de seguridad
implementados.

2. Toda herramienta usada en la administracin de una red, es potencialmente maligna


y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de
procedimientos, una clusula en la que haga pblica esta observacin. Tenga en
cuenta la divisin de puestos de trabajo explicada en unidades anteriores.

Se habla de las herramientas como potencialmente malignas, cuando se considera a


hackers o crackers que vulneran la seguridad de la red, para acceder a los recursos de
esta y extraer informacin o destruirla, afectando el algoritmo P-C
.Ahora bien, las herramientas para administracin de redes, tambin pueden ser
potencialmente benignas en medida de que contribuyen en el monitoreo y control de la
seguridad de los sistemas computacionales, mediante software y acceso a los recursos
de las redes mediante contrasea.
Para este tipo de herramientas existe por tanto un beneficio y un riesgo que solo
depende de la decisin de la organizacin de la empresa para implementarlas o no.

Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el


diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el denial of service? Justifique su
eleccin.
A mi consideracin, el Logstico de Mails Recibidos es de vital importancia, en
vista que es por este medio, por el cual llegan millones de emails con
contenidos peligrosos, ya sea por E-mail Bombing (Mensaje enviado a un
usuario repetidas veces) o Spamming (Mensaje enviado a millones de
usuarios). Esto produce que el correo se sobrecargue de elementos, lo que
provoca un Denial Of Service, reduciendo el tamao del disco duro con
logsticos o sobre cargando las conexiones de red, imposibilitando finalmente
el algoritmo P-C
2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique el porqu se deben instalar demonios en el sistema de

2 Redes y seguridad
Actividad 3

comunicacin de la empresa, cules y por qu.

La utilidad de los demonios en la red, radica en la ejecucin de procesos y servicios de manera


silenciosa, adems de la no existencia de interfaz grfica de comunicacin con el usuario y que
no permiten la interaccin directa con este. Esto permite que sean ptimos para realizar la
instalacin de estos en la empresa. Se considera la instalacin de los siguientes demonios:
TELNET: Es un demonio que permite a los usuarios tener acceso de terminal a un
sistema (Ser clientes del mismo). A travs del demonio telnet, se crea una conexin entre
cliente y servidor que sirve para transferir informacin, solo que el login y el password
para acceder al sistema es hecho automticamente por el demonio. Este demonio tiene
el inconveniente de que un cracker pueda intervenir el programa y obtener nombres de
usuario y contraseas, por lo cual se necesita hacer uso de un programa que encripte
las contraseas.
ARGUS: Es una herramienta de dominio pblico, se ejecuta como un demonio y permite
auditar el trfico IP que se produce en nuestra red, mostrndonos todas las conexiones
del tipo indicado que descubre.

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.
Las herramientas que se consideran necesarias para su uso en una red de datos, se
mencionan a continuacin:
NETLOG

Registra las conexiones que se llevan a cabo cada milisegundo (ms).

Corrige ataques SATAN o ISS.

Genera Trazas de los paquetes movidos en la red.

Se compone de 5 subprogramas:

TCPLogger: Genera Trazas sobre todos los paquetes que usan protocolo TCP.

3 Redes y seguridad
Actividad 3

UDPLogger: Genera Trazas sobre todos los paquetes que usan protocolo UDP.
ICMPLogger: Genera Trazas de las conexiones basadas en ICMP.
Etherscan: Monitorea el uso de otros protocolos con actividad inusual, e indcalos
archivos que han sido modificados.
Nstat: Detecta cambios en los patrones de uso de la red, y brinda informacin sobre
ciertos periodos de tiempo, adems de la posibilidad de graficar determinados datos.
GABRIEL
Detecta ataques tipo SATAN.
Genera alertas va e-mail u otro medio en el servidor.
COURTNEY
Detecta ataques tipo SATAN.
Genera informacin procesada mediante TCPDump.
NOCOL (NETWORK OPERATIONS CENTER ON-LINE)
Paquete que contiene diversos programas para monitorear la red de una organizacin.
Recopila, analiza informacin para luego agruparla en eventos y asignar una
gravedad(info, warning, error, critical).
Maneja distintas herramientas para el manejo de los distintos eventos.

2. De la misma manera que en el caso anterior, seleccione las herramientas que usar
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.
Las herramientas que se consideran necesarias para chequear la integridad del sistema,
semencionan a continuacin:
COPS
Chequea aspectos de seguridad relacionados con el sistema operativo UNIX.
Permisos de archivos.
Permisos de passwords dbiles.
Chequeo de escritura y lectura sobre elementos de la configuracin de red.
TIGER

4 Redes y seguridad
Actividad 3

Chequea elementos de seguridad del sistema para detectar problemas y


vulnerabilidades.
Configuracin general del sistema.
Sistema de archivos.
Caminos de bsqueda generados.
Alias y cuentas de usuarios.
Configuraciones de usuarios.
Chequeo de servicio.
Comprobacin de archivos binarios.
CRACK
Herramienta vital en el sistema.
Permite forzar las contraseas de los usuarios.
Los passwords de nuestro sistema siempre estarn encriptados y nunca se los
podrdesencriptar.
Detecta las contraseas ms dbiles y ms vulnerables.
TRIPWIRE
Herramienta vital en el sistema.
Detecta cambios y modificaciones.
Genera una base de datos en que se genera una firma o archivo identificador por cada
elemento en el sistema de archivos.
Se almacena informacin con relevante de los usuarios.

OSH (OPERATOR SHELL)


Permite indicar al administrador de red, cuales son los comandos que pueden ejecutar
los usuarios de la red o redes.
Genera un archivo de permisos con los nombres de los usuarios y las listas de
comandos que cada uno de ellos puede usar.
Se usa para otorgar permisos de uso de comandos a grupos de usuarios y usuarios
especiales.

5 Redes y seguridad
Actividad 3

6 Redes y seguridad
Actividad 3

También podría gustarte