Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su
trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse
a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor
de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta
información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus
procedimientos.
Preguntas interpretativas
Cabe anotar, que es de vital importancia, asumir por parte del(los) encargados
1 Redes y seguridad
Actividad 3
de la seguridad informática de la organización, una postura de actualización e
innovación para estar al día en el ámbito de combatir las nuevas amenazas que
rodean la operatividad de la organización, así como prestar sumar importancia
a los resultados de las pruebas aplicadas en la detección y monitorización de
procesos en la red, para de estar formar tener una manual de procedimientos
a implementar en caso de cualquier percance.
2 Redes y seguridad
Actividad 3
Preguntas argumentativas
Justifique su elección. Conociendo las diferencias que radica entre los e-mails
bombing y spamming, y de igual forma el “denial of service”, es prioritario tener
en cuenta logísticos como la recepción de mensajes, logísticos de anti-spam y
logístico de cuentas de usuarios malintencionados.
Para efectos del desarrollo del punto actual, mi justificación se basa en el
logístico de anti-spam, dado que para mi concepto este es una de nuestras
principales herramientas a la hora de evitar inconvenientes generados por
elementos como los mencionados anteriormente, dado que con la
monitorización de cuentas de dudosa procedencia se minimiza el impacto de
futuros ataques generados por la utilización de dichas herramientas.
Preguntas propositivas
CP – WRAPPER
Restringir conexiones de sistemas no autorizadas.
Ejecutar comandos para ciertas acciones en la red de forma automática.
Rastreo e identificación de trazos de las conexiones realizadas, incluye
permitidas y no permitidas.
Controlar y Monitorear la actividad de la red en nuestra máquina.
NETLOG
4 Redes y seguridad
Actividad 3
ARGUS
Realiza auditoria al tráfico IP.
Trabaja en segundo plano, monitoreando sin ser detectado.
Actúa como filtro, ayudándonos a encontrar lo que buscamos.
SATAN
ISS
Evalúa el nivel de seguridad de la red.
Identifica los puertos que usan el protocolo TCP.
Transferir archivos de contraseñas a través de la red.
Identificación del equipo con las contraseñas y su IP.
GABRIEL
Identifica ataque “SATAN”.
Comprende dos programas cliente – servidor.
Conexión inmediata de fallos en el cliente.
5 Redes y seguridad
Actividad 3
2. De la misma manera que en el caso anterior, seleccione las
herramientas que usará para chequear la integridad de su sistema y
realice el procedimiento de uso de cada
una de ellas.
TIGER
CRAK
TRIPWIRE
Detecta posibles modificaciones en el sistema de archivos.
Revela modificaciones no autorizadas o malintencionadas.
Dado que guarda registro de todos los archivos, puede comparar y
determinar las modificaciones realizadas.
CHKWTMP
Detecta a usuarios encubiertos en nuestro sistema, a través del
seguimiento de las huellas que quedan al acceder al mismo.
CMP
Monitorea el tráfico en busca de máquinas olfateadoras en nuestro
sistema.
OSH
6 Redes y seguridad
Actividad 3
Identifica la autorización de los usuarios y la cierta utilización de
comandos.
Registro de los comandos utilizados.
Otorga permisos para implementar comandos en ocasiones especiales a
usuarios especiales.
7 Redes y seguridad
Actividad 3
Anexo simulador 3
8 Redes y seguridad
Actividad 3