Está en la página 1de 4

JORGE ALEJANDRO VARGAS VILLEGAS

FEBRERO 20 2018

ATAQUES Y SOLUCIONES

REDES Y SEGURIDAD

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su
trabajo. También, para mayor protección, usted enunció los procedimientos que deben
llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que
como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los
sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y
sobre todo, sus procedimientos.

Preguntas interpretativas

Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of
service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad.
¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el
algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que
explique esta situación

La relación que existe entre un emisor y receptor enunciado en el algoritmo P-C

La cual es la manera de intercomunicarnos para llegar a un objetivo y la manera de


vulnerar estos pasos es mediante la negación del servicio “Denial Service” que de
manera maliciosa se creo para interrumpir dichos pasos utilizando varias herramientas
que van desde consumir todo un ancho de banda hasta implantar virus que interrumpa
el flujo que nos indica el algoritmo.

Por lo tanto es de vital importancia por todos los responsables, de que dicho algoritmo
siga su normatividad, y para ello se incorporaron varias herramientas que combaten y
anulan estas amenazas que pueden colapsar dicha organización

Toda herramienta usada en la administración de una red, es potencialmente maligna y


potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de
procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta
la división de puestos de trabajo explicada en unidades anteriores.
Dado este caso toda herramienta es potencialmente benigna cuando se hablan de las
aplicaciones que se crearon para robustecer en seguridad los datos de una organización,

Y que dicho de esta manera afecta o anula las herramientas potencialmente malignas que se
crearon para desestabilizar una organización

Clausula.

Para que la organización cumpla con su curso normal de producción se implementaran


herramientas que vulneren ataques expuestos en la red que de manera conjunta desde los
administradores hasta la mesa de apoyo dispondremos de dichas herramientas para
monitorear cualquier anomalía que interrumpa el debido proceso del algoritmo. P-C

Preguntas argumentativas

Los logísticos de las actividades de la empresa son INDISPENSABLES para el


diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su
elección.

Me inclino más hacia la logística de e-mail bombing: ya que puede monitorear


la red y controlar tráfico en las entradas y salidas de correos electrónicos que
puedan ser bombing y/o spamming y evitando de esta forma una sobrecarga
en las conexiones de la red,

¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique el porqué se deben instalar demonios en el sistema
de comunicación de la empresa, cuáles y por qué.

La instalación de demonios es necesario porque nos permite monitorear la red (o la


menos algunas funciones dependiendo del demonio que se utilice) además de probar
fallas en la misma para actuar de inmediato y evitar daños. Pero se debe tener muy en
cuenta que sólo serán utilizadas por los administradores de la red, pues un daemon
puede ser peligroso a su vez ya que nos muestra fallas en la seguridad de la red,

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de


datos, que permitan generar un control de acceso. Tenga en cuenta que estas
herramientas seleccionadas deberán ir incluidas en el manual de
procedimientos. Por esta razón, cree el procedimiento de uso de cada una de
las herramientas seleccionadas.

NETLOG

Registro de las conexiones realizadas en milisegundos.

Soluciona problemas como SATAN y ISI.

Da a conocer trazos de las actividades realizadas en la red.

Aplicación a campos específicos.

ARGUS

Realiza auditoria al trafico IP.

Trabaja en segundo plano, monitoreando sin ser detectado.

Actúa como filtro, ayudándonos a encontrar lo que buscamos.

SATAN

Monitorea la conectividad de las maquinas en la red.

Detecta fallos o brechas de seguridad.

Visualización de resultados a través de navegadores.

Identifica la vulnerabilidad en una máquina y lo muestra.

Califica el grado de vulnerabilidad como baja, media y altamente insegura.

Explica fallos encontrados.

De la misma manera que en el caso anterior, seleccione las herramientas que


usará para chequear la integridad de su sistema y realice el procedimiento de
uso de cada una de ellas.

TIGUER SOFTWARE SUITE

Chequea todo el nivel de seguridad de nuestro sistema.

Configuración completa del sistema

Archivos.
Trazos de búsqueda.

Login y password.

Configuración de usuarios.

Revisión de Servicios.

Comprobación de archivos binarios.

CRAK

Prueba la complejidad de las contraseñas.

Realiza una inspección para detectar password débiles.

También podría gustarte