Está en la página 1de 5

Actividad 3

Recomendaciones para presentar la Actividad:


 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 3.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre JULIO CESAR CASTILLO GUZMAN


Fecha 17/04/18
Actividad Evidencia 3
Tema VULNERABILIDADES EN LA ORGANIZACIÓN: TIPOS Y
SOLUCIONES

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su
trabajo. También, para mayor protección, usted enunció los procedimientos que deben
llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que
como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los
sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y
sobre todo, sus procedimientos.

Preguntas interpretativas

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el


“denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo
esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de
mantenimiento en el que explique esta situación.

R//La relación que existe entre la vulnerabilidad y el algoritmo P – C radica en la medida en


que por ejemplo “Denial of Service”, tiene como funcionalidad la interrupción de dicho
algoritmo, valiéndose de infinidad de ataques para lo cual utiliza una serie de herramientas,
que van desde consumir el total de la banda ancha, hasta implantar virus que consuman
espacios de almacenamiento de la máquina, con lo cual se afecta el flujo continuo de los
procesos que intervienen en el algoritmo P-C.

Cabe anotar, que es de vital importancia, asumir por parte del(los) encargados de la
seguridad informática de la organización, una postura de actualización e innovación para
estar al día en el ámbito de combatir las nuevas amenazas que rodean la operatividad de la
organización, así como prestar sumar importancia a los resultados de las pruebas aplicadas

1 Redes y seguridad
Actividad 3
en la detección y monitorización de procesos en la red, para de estar formar tener una manual
de procedimientos a implementar en caso de cualquier percance.

2. “Toda herramienta usada en la administración de una red, es potencialmente


maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su
manual de procedimientos, una cláusula en la que haga pública esta
observación. Tenga en cuenta la división de puestos de trabajo explicada en
unidades anteriores.

R//Se parte de la simplicidad que sostiene la afirmación “toda herramienta usada en la


administración es potencialmente benigna” dado que a través de la implementación de una
serie de herramientas se puede robustecer la seguridad de la organización, ya que dicha
aplicación de las misma nos posibilita la obtención y recolección de datos de suma
importancia, con la cual se puede crear una bases de datos y/o códigos que nos permiten
realizar comparaciones futuras en busca de anomalías es nuestros procesos.

Ahora, para efectos de explicar la segunda parte de la afirmación mencionada, es indiscutible


resaltar que así como dichas herramientas pueden beneficiar nuestros proceso, de igual forma,
pueden causarnos una infinidad de perjuicios, dado que por su funcionalidad dichas
herramientas puede ser utilizadas por crackers, cuya única intención es la de causar lesiones
parciales o totales a nuestra organización y extraer información comercial que pueda en
algunos casos generarles beneficios económicos sí mismos. Dichas herramientas son utilizadas
para comprometer la estabilidad de nuestros procesos y evitar le conexión P-C, lo cual se
traduce en pérdidas para nuestro negocio.

Preguntas argumentativas

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el


diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted
prioritarios para el problema de e-mail bombing, spamming y el “denial of
service”? Justifique su elección.

R//Conociendo las diferencia que radica entre los e-mail bombing y spamming, y de igual
forma el “denial of service”, es prioritario tener en cuenta logísticos como la recepción de
mensajes, logísticos de anti-spam y logístico de cuentas de usuarios malintencionados.

Para efectos del desarrollo del punto actual, mi justificación se basa en el logístico de anti-
spam, dado que para mi concepto este es una de nuestras principales herramientas a la hora
de evitar inconvenientes generados por elementos como los mencionados anteriormente,
dado que con la monitorización de cuentas de dudosa procedencia se minimiza el impacto de
futuros ataques generados por la utilización de dichas herramientas.

2 Redes y seguridad
Actividad 3
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique por qué se deben instalar demonios en el sistema de
comunicación de la empresa, cuáles y por qué.

R//Para la correcta monitorización de la operatividad de nuestra red, se hace necesario un


completo seguimiento de cada uno de los procesos que se realizan en cada uno de los
puestos de trabajo, una forma segura de hacerlo sin afectar la funcionalidad del personal que
labora en cada uno de los nodos es la implementación de “daemon”, o demonios, ya que su
funcionalidad está demarcada en la inspección de y seguimiento en segundo plano, sin
posibilidad de comunicación alguna con el usuario, para establecer si se ha intentado algún
fraude que afecte a la organización y a sus complejos procesos.

Existe variedad de programas para tal fin, a continuación denoto los que para mí tienen
mayor importancia:

SYSLOGD: Este tiene como funcionalidad la de generar informes sobre el funcionamiento


de la máquina para lo cual recibe mensajes de las diferentes partes del sistema (núcleo,
programas...) y los envía y/o almacena en diferentes localizaciones, tanto locales como
remotas, siguiendo un criterio definido de configuración ARGUS: Su importancia radica en
la auditoria que realiza al trafico IP, estableciendo rutas de navegación y/o conexión, con lo
cual se prueba la fiabilidad del sistema, dado que este proceso queda consignado para
futuras comparaciones, si llegasen a ser requeridas.

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de


datos, que permitan generar un control de acceso. Tenga en cuenta que estas
herramientas seleccionadas deberán ir incluidas en el manual de
procedimientos. Por esta razón, cree el procedimiento de uso de cada una de
las herramientas seleccionadas.

R// TCP – WRAPPER

Restringir conexiones de sistemas no autorizadas. Ejecutar comandos para ciertas


acciones en la red de forma automática. Rastreo e identificación de trazos de las
conexiones realizadas, incluye permitidas y no permitidas. Controlar y Monitorear la
actividad de la red en nuestra máquina.

NETLOG

Registro de las conexiones realizadas en milisegundos. Soluciona problemas como


3 Redes y seguridad
Actividad 3
“SATAN” Y “ISI” Da a conocer trazos de las actividades realizadas en la red. Aplicación a
campos específicos.

TCPLOGGER – UDPLOGGER – ICMPLOGGER

Etherscan:Monitorea la actividad en protocolos diferentes al TCP e indica la modificación de


cualquier archivo que use dicho protocolo.

Detectar modificaciones en la red con Nstat, brindándonos información en lapsos de tiempo


determinados.

ARGUS

Realiza auditoria al trafico IP. Trabaja en segundo plano, monitoreando sin ser detectado.
Actúa como filtro, ayudándonos a encontrar lo que buscamos.

SATAN

Monitorea la conectividad de las máquinas en la red. Detecta fallos o brechas de


seguridad. Visualización de resultados a través de navegadores. Identifica la
vulnerabilidad en una máquina, y lo muestra. Califica el grado de vulnerabilidad como baja,
media y altamente insegura. Explica los fallos encontrados. Da a conocer la topología en
uso.

ISS

Evalúa el nivel de seguridad de la red. Identifica los puertos que usan el protocolo TCP.
Transferir archivos de contraseñas a través de la red. Identificación del equipo con las
contraseñas y su IP.

GABRIEL

Identifica ataque “SATAN”. Comprende dos programas cliente – servidor. Conexión


inmediata de fallos en el cliente.

4 Redes y seguridad
Actividad 3
2. De la misma manera que en el caso anterior, seleccione las herramientas que
usará para chequear la integridad de su sistema y realice el procedimiento de
uso de cada una de ellas.

R// TIGER

Chequea ámbitos de seguridad de nuestro sistema. Configuración completa del sistema.


Archivos. Trazos de búsquedas. Login y Password. Configuración de los usuarios.
Revisión de servicios. Comprobación de archivos binarios.

CRAK

Prueba la complejidad de las contraseñas. Realiza una inspección para detectar


passwords débiles y susceptibles.

TRIPWIRE

Detecta posibles modificaciones en el sistema de archivos. Revela modificaciones no


autorizadas o malintencionadas. Dado que guarda registro de todos los archivos, puede
comparar y determinar las modificaciones realizadas.

CHKWTMP

Detecta a usuarios encubiertos en nuestro sistema, a través del seguimiento de las huellas
que quedan al acceder al mismo.

CMP

Monitorea el tráfico en busca de máquinas olfateadoras en nuestro sistema.

OSH

Identifica la autorización de los usuarios y la cierta utilización de comandos. Registro de


los comandos utilizados. Otorga permisos para implementar comandos en ocasiones
especiales a usuarios especiales.

5 Redes y seguridad
Actividad 3

También podría gustarte