Está en la página 1de 4

Nombre: Edwin Jesús Micolta Fernández.

Fecha: 12 de febrero del 2019


Actividad: Evidencia 3
Tema: Ataques y soluciones

Preguntas interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En
el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo
esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos
de mantenimiento en el que explique esta situación
Lo fundamental en una conexión P-C es que sea estable y eficiente, contar con
parches de seguridad, verificar las diferentes actualizaciones ya que con esto se
evita la instalación de software malicioso y virus informático; es aquí cuando es
importante El denial of service tiene como función interrumpir la comunicación entre
el productor y el consumidor y para esto los crackers pueden usar varios métodos
tales como utilizar correo basura, saturar el ancho de la banda, usar gusanos para
consumir el espacio en los PC tanto del productor como del consumidor, utilizando
virus, Es por esto que debemos estar atentos y utilizar las herramientas que
detectan estos ataques para evitarlos, denegando servicios en áreas específicas e
implantando controles de seguridad. Es importante entender que las contraseñas
de red y de los accesos a los equipos de comunicación que intervienen en la red,
deben tener claves de acceso complejas para ser protegidos tanto en los ya
mencionados como en los enrutadores, switch, Bridge, Access Point y demás
equipos de comunicación que intervienen en este sistema además estar pendiente
de los informes que realizan los programas de chequeo para tomar las medidas
necesarias y evitar inconvenientes con este tipo de ataques.

2. “Toda herramienta usada en la administración de una red, es


potencialmente maligna y potencialmente benigna”. Interprete esta afirmación
y agregue, a su manual de procedimientos, una cláusula en la que haga
pública esta observación. Tenga en cuenta la división de puestos de trabajo
explicada en actividades anteriores.

Una herramienta utilizada en la red es maligna cuando al no poseer un proveedor


garantizado dejamos expuesto el sistema a hacker para hacer pruebas de seguridad
y a cracker la utiliza para hacer daño en la información, robo o destrucción que
causarían efectos devastadores en la organización y Las herramientas utilizadas
para administrar una red pueden ser benignas porque nos ayudan a mejorar la
seguridad en el sistema teniendo un catálogo de datos y contraseñas para cada
usuario. Lo cual nos permite realizar un mayor control de las actividades y procesos
realizados por cada usuario.

Preguntas argumentativas

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para


el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted
prioritarios para el problema de e-mail bombing, spamming y el “denial of
service”? Justifique su elección.

El e-mail bombing es el método más común usado contra servidores de Internet ya


que cuando muchos mensajes son enviados a una dirección de correo la intención
primaria aquí es llenar el espacio de disco y sobrecargar el servidor web; esto
sobrecargan uniones de red y utilizan todos los recursos de sistema y espacio de
disco. Los mensajes serán grandes y contendrán datos sin sentido con la intención
de ocupar más espacio de disco.

Por ende, es necesario tener en cuenta la importancia el logístico de mails recibidos


muy importante ya que si se tiene una cuenta de usuario con correo podría ser
vulnerable. Por ejemplo, cuando un correo es sobrecargado de elementos, puede
darse un “denial of service” porque la máquina se sobrecarga con la cantidad de
mails que debe procesar, llenando el disco duro con logísticos de mails recibidos, o
una sobrecarga de las conexiones de red.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice
un informe en el que explique por qué se deben instalar demonios en el
sistema de comunicación de la empresa, cuáles y por qué.

Los de demonios son muy útiles ya que se ejecuta en segundo plano, y no tiene
interfaz gráfica para comunicarse con el usuario. Como objetivo principal se encarga
de brindar procesos y servicios de manera silenciosa y no permite la interacción del
usuario al momento de ser alterados por este.
Los demonios son importantes porque nos permite monitorear la red (o la menos
algunas funciones dependiendo del demonio que se utilice) además de probar fallas
en la misma para actuar de inmediato y evitar daños. Pero se debe tener muy en
cuenta que sólo serán utilizadas por los administradores de la red, a la vez puede
ser peligroso ya que nos muestra fallas en la seguridad de la red, es decir,
vulnerabilidades para ingresar y hacer daño a la estructura, es por eso, que a la
hora de contratar personal para el área de administración de redes, se debe hacer
una investigación y análisis muy profunda del sujeto.

Preguntas propositivas
1. Seleccione las herramientas que considere necesarias para usar en su red
de datos, que permitan generar un control de acceso. Tenga en cuenta que
estas herramientas seleccionadas deberán ir incluidas en el manual de
procedimientos. Por esta razón, cree el procedimiento de uso de cada una de
las herramientas seleccionadas.

TCP-WRAPPERS: Su función principal es: proteger a los sistemas de conexiones


no deseadas a determinados servicios de red, permitiendo a su vez ejecutar
determinados comandos ante determinadas acciones de forma automática.
SATAN (Security Administrator Tool for Analyzing Networks): Chequea
máquinas conectadas en red y genera información sobre el tipo de máquina, qué
servicios da cada máquina y avisa de algunos fallos de seguridad que tengan dichas
máquinas.
NETLOG: Como hay ataques a la red a gran velocidad haciendo en ocasiones
imposible de detectar, esta herramienta es indispensable pues nos permite ver
paquetes que circulan por la red y determinar si son sospechosos, peligrosos o si
es un ataque que se produjo.

2. De la misma manera que en el caso anterior, seleccione las herramientas


que usará para chequear la integridad de su sistema y realice el procedimiento
de uso de cada una de ellas.

TRINUX: su función es la de controlar el tráfico de correos electrónicos entrantes y


salientes, evitar el robo de contraseñas y la intercepción de correos, esta
herramienta nos evitaría un DoS que haría colapsar los sistemas de una empresa.
CRACK: permite forzar las contraseñas de los usuarios para medir el grado de
complejidad de la misma, también el archivo genera otro archivo con una serie de
reglas que le ayudan a generar password comunes.
TIGER: Chequea diversos elementos de seguridad del sistema para detectar
problemas, vulnerabilidades y elementos como:
 Configuración general del sistema.
 Sistema de archivo.
 Camino de bus queda generados.
 Alias y cuentas de usuarios.
 Configuraciones de usuarios.
 Chequeo de servicios.
 Comprobación de archivos binarios.

También podría gustarte