Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fecha: 05/06/2017
Actividad: Preguntas Interpretativas, Argumentativas y Propositivas
Tema: Vulnerabilidades y Soluciones
Desarrollo de casos
Preguntas Interpretativas
2. Las herramientas utilizadas para administrar una red pueden ser benignas porque
nos ayudan a mejorar la seguridad en el sistema teniendo un catlogo de datos y
contraseas para cada usuario. Lo cual nos permite realizar un mayor control de
las actividades y procesos realizados por cada usuario.
Las herramientas utilizadas para administrar una red pueden ser malignas en el
caso de no tener en cuenta el proveedor ya que puede ser utilizado por un hacker
para hacer pruebas de seguridad, pero un cracker la utiliza para hacer dao en la
informacin, robo o destruccin.
1 Redes y seguridad
Actividad 2
Preguntas Argumentativas
2. Los de demonios son muy tiles ya que se ejecuta en segundo plano, y no tiene
interfaz grfica para comunicarse con el usuario. Como objetivo principal se
encarga de brindar procesos y servicios de manera silenciosa y no permite la
interaccin del usuario al momento de ser alterados por este.
EJEMPLO:
Preguntas Propositivas
1. Las herramientas que considero que deben ser parte de mi red son:
NETREG
NetReg Carnegie Mellon ofrece a los administradores una plataforma
central para la administracin de direcciones IP y administracin de la
informacin relacionada con la red. NetReg mantiene una base de datos
de informacin de subred, las zonas DNS, las opciones de DHCP, los
registros de la mquina, y mucho ms. Tiene un mecanismo de control de
acceso de grano fino para proporcionar a los administradores una
flexibilidad mxima en la delegacin de acceso.
NETMON
2 Redes y seguridad
Actividad 2
NetMon, la "hermana" de NetReg, recopila y procesa la informacin de la
red. Captura CAM tabla y la informacin de la tabla ARP de dispositivos
de red, as como el almacenamiento de informacin de arrendamiento
DHCP. El objetivo de NetMon es proporcionar tanto un tiempo real, as
como visin histrica de la red. Usando NetMon somos capaces de
detectar mquinas tendrn problemas de registro y no registrados, y
rpidamente identificar la ubicacin de las mquinas en la red.
TRINUX
NFS
NFS trabaja muy bien compartiendo sistemas de archivos enteros con un gran
nmero de hosts conocidos de una manera muy transparente. Sin embargo, esta
facilidad de uso trae una variedad de problemas potenciales de seguridad.
3 Redes y seguridad
Actividad 2
Los puntos siguientes deberan ser considerados cuando se exporten sistemas de
archivos NFS en un servidor o cuando se monten en un cliente. Haciendo esto
reducir los riesgos de seguridad NFS y proteger mejor los datos en el servidor.
COPS
TIGER
4 Redes y seguridad
Actividad 2