Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su
trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben llevarse
a cabo para asegurar el flujo de informacin. En este momento, es necesario que como gestor
de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y con
esta informacin complemente su plan de accin, su esquema de seguridad, y sobre todo, sus
procedimientos.
Preguntas interpretativas
1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial
of service, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de
mantenimiento en el que explique esta situacin.
Denial of Service es un ataque de denegacin de un servicio, se manifiesta mediante un
incidente en el cual un usuario u organizacin se ven privados de un recurso al cual
anteriormente se tena acceso. Por ende, la interrupcin del nexo entre el productor y el
consumidor, alterara completamente el algoritmo P-C al no existir comunicacin entre
las redes de la organizacin.
Se debe plantear por tanto mtodos de proteccin para las redes de comunicacin y la
informacin concerniente a la organizacin.
A continuacin se procede a destacar los ataques ms comunes que se considera
preponderantes para la empresa EN-CORE:
1 Redes y seguridad
Actividad 3
Finalmente se incita a todos los empleados de la organizacin a estar atentos ante posibles
ataques por parte de crackers y hackers, para llevar a cabo los planes de seguridad
implementados.
Preguntas argumentativas
2 Redes y seguridad
Actividad 3
Preguntas propositivas
1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.
Las herramientas que se consideran necesarias para su uso en una red de datos, se
mencionan a continuacin:
NETLOG
Se compone de 5 subprogramas:
TCPLogger: Genera Trazas sobre todos los paquetes que usan protocolo TCP.
3 Redes y seguridad
Actividad 3
UDPLogger: Genera Trazas sobre todos los paquetes que usan protocolo UDP.
ICMPLogger: Genera Trazas de las conexiones basadas en ICMP.
Etherscan: Monitorea el uso de otros protocolos con actividad inusual, e indcalos
archivos que han sido modificados.
Nstat: Detecta cambios en los patrones de uso de la red, y brinda informacin sobre
ciertos periodos de tiempo, adems de la posibilidad de graficar determinados datos.
GABRIEL
Detecta ataques tipo SATAN.
Genera alertas va e-mail u otro medio en el servidor.
COURTNEY
Detecta ataques tipo SATAN.
Genera informacin procesada mediante TCPDump.
NOCOL (NETWORK OPERATIONS CENTER ON-LINE)
Paquete que contiene diversos programas para monitorear la red de una organizacin.
Recopila, analiza informacin para luego agruparla en eventos y asignar una
gravedad(info, warning, error, critical).
Maneja distintas herramientas para el manejo de los distintos eventos.
2. De la misma manera que en el caso anterior, seleccione las herramientas que usar
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.
Las herramientas que se consideran necesarias para chequear la integridad del sistema,
semencionan a continuacin:
COPS
Chequea aspectos de seguridad relacionados con el sistema operativo UNIX.
Permisos de archivos.
Permisos de passwords dbiles.
Chequeo de escritura y lectura sobre elementos de la configuracin de red.
TIGER
4 Redes y seguridad
Actividad 3
5 Redes y seguridad
Actividad 3
6 Redes y seguridad
Actividad 3