Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad 3 - CRS
Actividad 3 - CRS
Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su
trabajo. También, para mayor protección, usted enunció los procedimientos que deben
llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que
como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los
sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y
sobre todo, sus procedimientos.
Preguntas interpretativas
Cabe anotar, que es de vital importancia, asumir por parte del(los) encargados de la
seguridad informática de la organización, una postura de actualización e innovación para
estar al día en el ámbito de combatir las nuevas amenazas que rodean la operatividad de la
organización, así como prestar sumar importancia a los resultados de las pruebas aplicadas
1 Redes y seguridad
Actividad 3
en la detección y monitorización de procesos en la red, para de estar formar tener una manual
de procedimientos a implementar en caso de cualquier percance.
Preguntas argumentativas
R//Conociendo las diferencia que radica entre los e-mail bombing y spamming, y de igual
forma el “denial of service”, es prioritario tener en cuenta logísticos como la recepción de
mensajes, logísticos de anti-spam y logístico de cuentas de usuarios malintencionados.
Para efectos del desarrollo del punto actual, mi justificación se basa en el logístico de anti-
spam, dado que para mi concepto este es una de nuestras principales herramientas a la hora
de evitar inconvenientes generados por elementos como los mencionados anteriormente,
dado que con la monitorización de cuentas de dudosa procedencia se minimiza el impacto de
futuros ataques generados por la utilización de dichas herramientas.
2 Redes y seguridad
Actividad 3
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique por qué se deben instalar demonios en el sistema de
comunicación de la empresa, cuáles y por qué.
Existe variedad de programas para tal fin, a continuación denoto los que para mí tienen
mayor importancia:
Preguntas propositivas
NETLOG
ARGUS
Realiza auditoria al trafico IP. Trabaja en segundo plano, monitoreando sin ser detectado.
Actúa como filtro, ayudándonos a encontrar lo que buscamos.
SATAN
ISS
Evalúa el nivel de seguridad de la red. Identifica los puertos que usan el protocolo TCP.
Transferir archivos de contraseñas a través de la red. Identificación del equipo con las
contraseñas y su IP.
GABRIEL
4 Redes y seguridad
Actividad 3
2. De la misma manera que en el caso anterior, seleccione las herramientas que
usará para chequear la integridad de su sistema y realice el procedimiento de
uso de cada una de ellas.
R// TIGER
CRAK
TRIPWIRE
CHKWTMP
Detecta a usuarios encubiertos en nuestro sistema, a través del seguimiento de las huellas
que quedan al acceder al mismo.
CMP
OSH
5 Redes y seguridad
Actividad 3