Está en la página 1de 6

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema CRISTHIAN MAURICIO CALDERON CUENCA 12/03/2012 EVIDENCIAS 3 ATAQUES Y BULNERABILIDADES

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

1.

Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta situacin.

La importancia de mantener la red empresarial protegida se basa en el desarrollo de mtodos mediante los cuales aseguremos en un gran porcentaje la seguridad

1 Redes y seguridad
Actividad 3

y fiabilidad de los datos que se manejen en la red, estos datos se basan en la conexin P-C (Productor o Consumidor) en la que se establece el normal funcionamiento de cualquier red ya que se determina la interaccin del usuario con la misma, esto se da a travs de la solicitud o acceso por parte del usuario a servicios que ofrece la red. Teniendo en cuenta lo anteriormente dicho las vulnerabilidades del sistema se basan en este algoritmo (P-C), por tal razn es en este sistema en el que se basa la seguridad informtica.

2.

Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en unidades anteriores.

CLAUSULA El desarrollo de mtodos de proteccin y seguridad de una red; abarca todos los componentes de sta ya que, si se efecta la correcta investigacin de las posibles vulnerabilidades a la que est expuesta se observa que todos los componentes de sta ofrecen mtodos mediante los cuales se efectuaran posibles ataques, teniendo en cuenta que si se implementan mtodos seguros y fiables en la estructuracin de todos los componentes de una red se estara garantizando un alto porcentaje de seguridad o de lo contrario se garantizaran los ataques por parte de personal ajeno a la red.

Preguntas argumentativas

2 Redes y seguridad
Actividad 3

1.

Los logsticos de las actividades de la empresa son INDISPENSABLES para el diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios para el problema de e-mail bombing, spamming y el denial of service? Justifique su eleccin.

Identificacin del origen del spamming y del bombing, para evitar el acceso de estos paquetes a la red. Usar programas que lean informacin de los mails para detectar si son spam y eliminarlos. NUNCA responder o hacer un forward de un spam. He elegido estas opciones porque son las que pienso que nos permiten los mtodos esenciales para prevenir este tipo de problemas ya que nos ofrecen la posibilidad de identificar, detectar, eliminar y saber qu hacer cuando se presente uno de estos problemas, en general nos brindan las herramientas para contrarrestarlos.

2.

Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqu se deben instalar demonios en el sistema de comunicacin de la empresa, cules y por qu.

Para garantizar seguridad dentro de una red es necesario utilizar herramientas que nos brinden la posibilidad de controlar un computador tal manera que no tengamos que arriesgar a dar permisos a personal no autorizado para que manipule estos equipos. Por tal razn se observa como una opcin viable la implementacin de demonios (telnet) que pueden utilizarse como herramientas tiles con sus respectivos complementos que mejoren la implementacin de ste en una red, ya que esta herramienta nos ofrece una conexin entre cliente y servidor para lograr la transferencia de informacin asignando un login y password automticos que posibilitan esta conexin.

Preguntas propositivas

3 Redes y seguridad
Actividad 3

1.

Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree el procedimiento de uso de cada una de las herramientas seleccionadas.

Las herramientas a continuacin mencionadas las eleg porque creo que ofrecen las caractersticas necesarias para brindar mayor seguridad en la red, y porque nos permiten un mtodo de implementacin que facilita el uso de estas ya que solo basta con introducirlas y ejecutarlas principalmente en el servidor ya que es un componente esencial de la red y mantiene gran parte del control de transmisin de datos; algo importante de estas herramientas es el sistema de autoarranque en las computadoras que son instaladas.

Netlog La implementacin de esta herramienta no ofrece la posibilidad de evitar ataques denominados SATAN, solo basta con instalarlos en el servidor y observar la informacin que nos proporciona esta herramienta ya que nos muestra los paquetes sospechosos y que indique un posible ataque a una mquina. Otras herramientas de gran beneficio que contiene este paquete son: Etherscan que nos ofrece el monitoreo de protocolos como TCP, UDP, ICMP y nos indica si se han modificado por el uso de los mismos. SATAN Herramienta que nos posibilita el chequeo continuo para verificar las posibles fallas de seguridad que se presenten en determinada mquina y solo con ejecutarla preferiblemente en el servidor nos informa sobre qu equipo est expuesto a problemas o vulnerabilidades, resulta ser muy beneficioso para la seguridad de la red. Nocol Es una herramienta que contiene diversos programas para monitorear la red de una organizacin que nos permite el anlisis de eventos que generen inseguridad en la red y proveen los mtodos de solucin. Es responsabilidad del administrador de red y del administrador de seguridad seleccionar aquellas que considere apropiadas de acuerdo al grado de complejidad adicional que se quiera obtener en la red de la organizacin, la seguridad que se quiera alcanzar, y finalmente, las polticas de seguridad a generar.
4 Redes y seguridad
Actividad 3

2.

De la misma manera que en el caso anterior, seleccione las herramientas que usar para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.

La posibilidad de incrementar la seguridad en la red la observ en estas herramientas informticas porque creo que cumplen los parmetros necesarios para lograr su implementacin y adems nos brindan una interfaz grfica fcil de usar ya que solo basta con ejecutarlas principalmente en el servidor ya que es un componente esencial de la red y mantiene gran parte del control de transmisin de datos. Algo importante de estas herramientas es el sistema de autoarranque en las computadoras que son instaladas.

Crack

Herramienta que nos sirve para chequear la seguridad del sistema mediante reglas que le ayudan a generar passwords comunes detectando as las contraseas ms dbiles y ms vulnerables, tratando de deducir contraseas del archivo cifrado de nuestro sistema y de esta manera aumentar la seguridad en caso de ser vctimas de un ataque con un craqueador.
Tripwire Es una herramienta vital para detectar cualquier cambio en el sistema de archivos, como modificaciones no autorizadas o alteraciones maliciosas de algn software; gracias a esta herramienta podemos elevar la seguridad de la red.

Chkwtmp Creo que esta es una de las herramientas con un nivel de importancia superior a las dems ya que nos permite detectar la presencia de usuarios encubiertos en nuestro sistema a travs del chequeo de algunas huellas que dejan al acceder al mismo, generando un aviso sobre este hallazgo y notificando la hora en la que se produjo el ingreso al mismo.
Cpm (Check Promiscuous Mode) Esta herramienta nos posibilita la opcin de descubrir qu mquina se 5 Redes y seguridad
Actividad 3

encuentran en modo promiscuo (escuchando el trfico de la red) para que as logremos identificar si es seguro el envo de informacin confidencial ya que el equipo en este modo (promiscuo) puede tener instalado un sniffer (recopilan informacin de contraseas de la red) y generara bastante inseguridad en la red.
Trinux Conjunto de herramientas para monitorear redes que usan el protocolo TCP-IP. Esta herramienta no se instala en el sistema, sino que es usada directamente desde el dispositivo de almacenamiento en que se encuentra, corriendo enteramente en la memoria RAM del computador.

6 Redes y seguridad
Actividad 3

También podría gustarte