Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Preguntas interpretativas
1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial
of service, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de
mantenimiento en el que explique esta situacin.
R/ La relacin que existe entre la vulnerabilidad y el algoritmo P C radica en la medida en
que por ejemplo Denial of Service, tiene como funcionalidad la interrupcin de dicho
algoritmo, valindose de infinidad de ataques para lo cual utiliza una serie de herramientas,
que van desde consumir el total de la banda ancha, hasta implantar virus que consuman
espacios de almacenamiento de la mquina, con lo cual se afecta el flujo continuo de los
procesos que intervienen en el algoritmo P-C.
Cabe anotar, que es de vital importancia, asumir por parte del(los) encargados de la
seguridad informtica de la organizacin, una postura de actualizacin e innovacin para
estar al da en el mbito de combatir las nuevas amenazas que rodean la operatividad de la
organizacin, as como prestar sumar importancia a los resultados de las pruebas aplicadas
1 Redes y seguridad
Actividad 3
en la deteccin y monitorizacin de procesos en la red, para de estar formar tener una manual
de procedimientos a implementar en caso de cualquier percance.
2. Toda herramienta usada en la administracin de una red, es potencialmente maligna
y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de
procedimientos, una clusula en la que haga pblica esta observacin. Tenga en
cuenta la divisin de puestos de trabajo explicada en unidades anteriores.
R/ Se parte de la simplicidad que sostiene la afirmacin toda herramienta usada en la
administracin es potencialmente benigna dado que a travs de la implementacin de una
serie de herramientas se puede robustecer la seguridad de la organizacin, ya que dicha
aplicacin de las misma nos posibilita la obtencin y recoleccin de datos de suma
importancia, con la cual se puede crear una bases de datos y/o cdigos que nos permiten
realizar comparaciones futuras en busca de anomalas es nuestros procesos.
Ahora, para efectos de explicar la segunda parte de la afirmacin mencionada, es indiscutible
resaltar que as como dichas herramientas pueden beneficiar nuestros proceso, de igual
forma, pueden causarnos una infinidad de perjuicios, dado que por su funcionalidad dichas
herramientas puede ser utilizadas por crackers, cuya nica intencin es la de causar lesiones
parciales o totales a nuestra organizacin y extraer informacin comercial que pueda en
algunos casos generarles beneficios econmicos s mismos. Dichas herramientas son
utilizadas para comprometer la estabilidad de nuestros procesos y evitar le conexin P-C, lo
cual se traduce en prdidas para nuestro negocio.
Preguntas argumentativas
Preguntas propositivas
1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.
3 Redes y seguridad
Actividad 3
R/ TCP WRAPPER
Restringir conexiones de sistemas no autorizadas.
Ejecutar comandos para ciertas acciones en la red de forma automtica.
Rastreo e identificacin de trazos de las conexiones realizadas, incluye permitidas y no
permitidas.
Controlar y Monitorear la actividad de la red en nuestra mquina.
NETLOG
ARGUS
Realiza auditoria al trafico IP.
Trabaja en segundo plano, monitoreando sin ser detectado.
Acta como filtro, ayudndonos a encontrar lo que buscamos.
SATAN
ISS
4 Redes y seguridad
Actividad 3
GABRIEL
Identifica ataque SATAN.
Comprende dos programas cliente servidor.
Conexin inmediata de fallos en el cliente.
2. De la misma manera que en el caso anterior, seleccione las herramientas que usar
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.
TIGER
CRAK
Prueba la complejidad de las contraseas.
Realiza una inspeccin para detectar passwords dbiles y susceptibles.
TRIPWIRE
Detecta posibles modificaciones en el sistema de archivos.
Revela modificaciones no autorizadas o malintencionadas.
Dado que guarda registro de todos los archivos, puede comparar y determinar las
modificaciones realizadas.
5 Redes y seguridad
Actividad 3
CHKWTMP
Detecta a usuarios encubiertos en nuestro sistema, a travs del seguimiento de las
huellas que quedan al acceder al mismo.
CMP
Monitorea el trfico en busca de mquinas olfateadoras en nuestro sistema.
OSH
Identifica la autorizacin de los usuarios y la cierta utilizacin de comandos.
Registro de los comandos utilizados.
Otorga permisos para implementar comandos en ocasiones especiales a usuarios
especiales.
6 Redes y seguridad
Actividad 3