Está en la página 1de 5

Nombre: Jaime José Niño Galeano

Fecha de Entrega, Marzo 11-2019


Actividad: Número 3
Tema: Vulnerabilidades

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las


PSI gracias a su trabajo. También, para mayor protección, usted enunció los
procedimientos que deben llevarse a cabo para asegurar el flujo de
información. En este momento, es necesario que como gestor de la red
reconozca los ataques y las vulnerabilidades más frecuentes en los
sistemas, y con esta información complemente su plan de acción, su
esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-


C. En el “denial of service”, por ejemplo, existen diferentes maneras
de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas
maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C?
Realice un informe para los técnicos de mantenimiento en el que
explique esta situación.

Respuesta: Trabajar con las personas adecuadas, previamente asignadas,


con los equipos físicos pertinentes en la primera garantía para cerrar le la
brecha a las vulnerabilidades.

El algoritmo (P-C) Productor Consumidor siempre debe mantener su


integralidad, por tanto, es importante que el software desarrollado para
mantener cercadas estas vulnerabilidades esté instalado con sus
respectivas actualizaciones, por tanto, en mi informe incluyo la revisión de
los antivirus que estén bien instalados y sobre todo actualizados.
Importante verificar que los informes de mantenimiento se hayan bajado y
también se hayan analizado, de tal forma que logre identificar ataques
repetitivos, inclusive costumbres de uso por parte del usuario.
Los parches que permiten no solo actualizaciones sino también la
seguridad, tienen que estar actualizados y deben provenir de fuentes
confiables.
Todos los equipos que conforman la red (nodos), deben tener clave de
acceso. Parte de este informe incluye verificar que el área asignada para la
consecución de claves haya efectuado el procedimiento de asignación con
base en em manual de PSI, que los usuarios que ya no hacen parte de la
empresa o de alguna área especifica se haya deshabilitado oportunamente
a su traslado o su retiro.
Por otro lado, como política se seguridad, todo disco duro debe tener como
mínimo dos particiones, de tal forma que la raíz (C) esté destinada para el
sistema operativo con espacio suficiente para eventuales actualizaciones.
La otra partición debe estar asignada para los archivos de información que
se procesa en la cotidianeidad. Pero indudablemente esta debe tener su
Back-up en el servidor y actualizada de acuerdo a la periodicidad
preestablecida.
Los equipos con puertos que no se requieran deben estar desactualizados.
Nota: Uno de los aspectos que considero importante y que he podido
identificar, es que los inventarios de activos estén actualizados, sobre todo
los que tienen que ver con todo el sistema y el control no solo debe ser
desde lo contable, sino también del control por parte del administrador del
sistema.

2. “Toda herramienta usada en la administración de una red, es


potencialmente maligna y potencialmente benigna”. Interprete esta
afirmación y agregue, a su manual de procedimientos, una cláusula en
la que haga pública esta observación. Tenga en cuenta la división de
puestos de trabajo explicada en actividades anteriores.

Respuesta: Esta pregunta tiene que ver mucho con el tema de educación
y de generar una cultura de buen uso y de protección de la información.

Haciendo un para-símil respecto a la frase expuesta, la Inteligencia puede


ser usada para bien o para mal. Potencial mente maligna porque mal usada
no solo perjudica al usuario sino también al entorno y a la empresa misma.
Bien usada pues redunda en beneficios para el usuario toda vez que la
información que reposa es confiable e integra para ser usada y obviamente
conlleva beneficio para la empresa.
Personalmente haría que todo equipo tenga una frase que recuerde:” que la
información y usted son el activo más importante para la empresa” por favor
darle buen uso.

1. Los logísticos de las actividades de la empresa son INDISPENSABLES


para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos
considera usted prioritarios para el problema de e-mail bombing,
spamming y el “denial of service”? Justifique su elección.

Email-Bombing-Spamming: El control de tráfico en la red es importante y es


una forma de canalizar las posibles vulnerabilidades del sistema, el control
de este flujo de información de entrada y salida, así como de su tamaño
deben ser controlados a través de los Logíticos que permitan identificar los
ataques y sus recurrencias. Asi tengamos las seguridades, siempre
debemos considerar que al estar conectados a redes donde hay
intercambio de información, siempre existe el riego que alguien rompa el
protocolo. El control con el paquete de logísticos también permite identificar
si hay equipos generando mensajes a otros.

Trinux: Es una herramienta usada para analizar especialmente problemas


en topologías de RED y sus requerimientos son muy bajos en lo que
respecta al uso de recursos como RAM, es decir no constituyen un peso
significante sino por el contrario es versátil, y sobre todo es un software
libre, confiable que opera bajo licencia GPL.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red?


Realice un informe en el que explique por qué se deben instalar
demonios en el sistema de comunicación de la empresa, cuáles y por
qué.

Los Deamons son procesos que se ejecutan en segundo plano, sin


interacción del usuario, lo cual pudiera ser una ventaja o una desventaja
desde e punto de vista de su utilización, es decir desde su control. Cuando
no interviene el usuario, estos se ejecutan automáticamente al inicio del
sistema operativo, pero si no se controlan redundan en una desventaja. Es
decir, todo debe ser monitoreado a fin de tomar acción pertinente, oportuna
y controlada. Al estar instalados su ejecución no interfiere con el usuario es
decir no lo puede percibir fácilmente.

Cabe anotar que cuando hablamos de control, nos referimos a que su


instalación, seguimiento y control, debe ser de la responsabilidad del
Administrador del sistema o de la Red.

Dentro de los Deamons, podemos encontrar a: SATAN, Permite detectar


fallas de seguridad en la Red y a través de sus informes hacer seguimiento
a los Nodos involucrados en la red y como lo decía antes con base en estos
generar correcciones y per la periodicidad de sus incidencias.
Por otro lado, CRON, es un administrador regular de procesos en segundo
plano, que ejecuta procesos o guiones a intervalos regulares, es decir
según su parametrización (Diarios, semanales etc),

Preguntas propositivas.
1. Seleccione las herramientas que considere necesarias para usar en su
red de datos, que permitan generar un control de acceso. Tenga en
cuenta que estas herramientas seleccionadas deberán ir incluidas en
el manual de procedimientos. Por esta razón, cree el procedimiento de
uso de cada una de las herramientas seleccionadas.

Respuesta:
Todas las herramientas de control, Deneb ser instaladas, controladas, es
decir monitoreadas por el responsable de la red quien es el Administrador
de la red o del sistema. Por tanto, este ordenamiento debe estar plasmado
en el manual de procedimientos.

Cada herramienta orientada a disminuir los riesgos de vulnerabilidad, deben


estar expuestas en el manual de procedimientos con su explicación
respectiva, es decir no podemos instalar un antivirus por simple gusto, debe
estar de acuerdo a los parámetros preestablecidos por la administración del
sistema. En nuestra consideración deben estar los expuestos anteriormente
tales como:

Ativirus Norton.
Firewall: Controla el acceso de una computadora a la Red.
Satan: Ver Fallas de seguridad en la Red
Netlog: Permite identificar paquetes sospechosos en la Red
Crack: Controlar y/ verificar archivos de contraseñas.
Cron: Administrador de procesos de segundo nivel
Gabriel: Identificador que facilita ubicar la máquina que está siendo
atacada.
TCP-Wapper: Herramienta vital que permite la negación a ciertos servicios.

2. De la misma manera que en el caso anterior, seleccione las


herramientas que usará para chequear la integridad de su sistema y
realice el procedimiento de uso de cada una de ellas.

CRACK
Control de contraseñas, archivos, contraseñas poco seguras que no
cumplen con los estándares de seguridad.
OSH
Herramienta indispensable para el control de los niveles de permiso o
acceso a una aplicación.
TRIPWIRE
Herramienta que permite el control y la integridad de la conformación de los
archivos, así como las modificaciones no autorizadas a los mismos.

Actividad interactiva

También podría gustarte