Sie sind auf Seite 1von 9

Actividad 3

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema CARLOS ALBERTO RODRIGUEZ MINDIOLA 01 DE SEPTIEMBRE DE 2012

ATAQUES Y VULNERABILIDADES
REDES Y SEGURIDAD

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y sobre todo, sus procedimientos. ATAQUES Y VULNERABILIDADES
Preguntas interpretativas 1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta situacin.

Buenos das, por medio de informe deseo darles a conocer unos de los principales y ms comunes ataques en las redes informticas que afectan de gran manera el algoritmo P/C (productor consumidor), del cual debemos estar muy alertas pues no debemos dar oportunidad para que este ataque se presente en nuestra red, y si se llegara a presentar, tengamos los conocimientos necesarios y las herramienta para contrarrestarlo y as garantizar el buen funcionamiento de nuestra red y la integridad de nuestra
1 Redes y seguridad
Actividad 3

informacin. Como les informaba uno de los ataques ms frecuentes es conocido como Denial (Denegacin of del service. servicio)

Este ataque consiste principalmente en cortar la conexin entre productor y consumidor. Se trata de evitar que un usuario pueda acceder a un recurso de la red, o a un recurso propio de la mquina. Si por ejemplo, toda la red quedara incapacitada para obtener determinados Recursos, toda la organizacin quedara desconectada y de esta manera se Interrumpira el algoritmo P-C.

Como lo pueden evidenciar es un ataque muy importante al cual debemos prestarle gran atencin, a continuacin les presentar y aclarare otras de las formas en las que suele presentase este ataque.

*Consumo *Destruccin *Destruccin o o

de alteracin alteracin de de

recursos informacin los de

escasos configuracin de la red.

fsica

componentes

Explicaremos cada uno de estos ataques y las formas de actuar

CONSUMO DE RECURSOS ESCASOS: Como es de conocimiento de todos los que integramos este selecto grupo de trabajo, contamos con recursos que son limitados y entre ellos encontramos el ancho de banda, al igual que la de todas las mquinas de nuestra organizacin, no cuentan con discos duros de gran capacidad, lo que los hace ms vulnerables a estos a taques. Estos ataques se presentan reduciendo, o consumiendo significativamente
2 Redes y seguridad
Actividad 3

estos recursos, lo que hacen que los equipos y la red se vuelva demasiado lenta, impidiendo que los equipos se conecten a la red o que los mismos equipos se vuelvan demasiado lentos y no puedan ejecutar sus operaciones. Estos ataques son llevados a cabo por personas mal intencionadas llamadas crackers, los cuales ingresan al sistema con el fin de destruirlo.

SYN FLOOD: Son generadas por falsa conexiones de PC a los protocolo TCP, estas son interrumpidas por un cracker y puede que estas se demoren en reconocer cuales conexiones son falsas y cuales son verdaderas. Haciendo que durante este periodo de tiempo las maquinas queden incomunicadas, estos ataques no afectan la red, si no los recursos propios de los equipos.

EL SEGUNDO RECURSO, ES EL USO DE LAS CARACTERSTICAS DEL SISTEMA SOBRE SI MISMO.

DENY OF SERVICE UDP: Este consiste en que un cracker, en enviar paquetes de informacin UDP falsa entre dos mquinas generando eco entre ellas, esto hace que se sature el canal de informacin estas dos mquinas consumen todo el ancho de banda.

BOMBING: Consiste en generar una gran cantidad de paquetes dirigidos nicamente a la misma red. Existe un paquete o comando especial, Llamado ping, que se usa para detectar la longitud de conexiones que debe recorrer el paquete para llegar de un origen a un destino.
3 Redes y seguridad
Actividad 3

Si un cracker genera una descarga masiva de paquetes ping entre dos mquinas saturaran el ancho de banda de la red.

VIRUS SCRIPT Un cracker puede generar un cdigo malicioso, el cual no hace nada til o daino a la mquina, tan solo se reproduce consumiendo gran capacidad de recursos, haciendo que la maquina se sature y evite cualquier operacin.

DESTRUCCIN O ALTERACIN DE LA INFORMACIN DE CONFIGURACIN

Como es de conocimiento todos los equipos requieren de sistemas operativos para su funcionamiento, un crackers, puede acceder a nuestros equipos y cambiar o borrar parte de la informacin o de la configuracin de nuestros equipos, ocasionando que estos no puedan arrancar o que estos no sepan domo llegar a un sitio determinado.

DESTRUCCIN O ALTERACIN FSICA DE LOS COMPONENTES DE LA RED Este ataque es enfocado a todos los equipos fsicos de la red, como lo son los servidores, routers, switch, bandejas de fibra y cableado, estos deben estar en un sitio seguro, protegidos del ingreso del personal no calificado. Cualquier alteracin en estos afecta el algoritmo P/C.

Como lo pueden evidenciar a diversas maneras de efectuar este tipo de ataques, los cuales solo buscan causar dao a la organizacin y en especialmente afectar el algoritmo P/C, y es nuestra responsabilidad evitar que esto suceda.
4 Redes y seguridad
Actividad 3

Para complementar lo anterior Les indicare unos de los procedimientos que se deben hacer para prevenir y contrarrestar este tipo de ataques. * Usar programas y parches para evitar el SYN flood

* Colocar listas de accesos en los routers, para que solo determinados Sistemas puedan usarlos. * Separar siempre la informacin crtica de la que no lo es, generando Particiones en los discos, o guardando la informacin en lugares Alejados de la red. * Eliminar cualquier servicio innecesario en la red, para reducir los Accesos posibles de crackers. * Use los logsticos de trfico para establecer cuando la red se Comporta de una manera anmala. * Genere un procedimiento para revisar la integridad fsica de los Sistemas de la red, como cableado, servidores, switch, routers * Usar, siempre que se pueda, configuraciones de almacenamiento Redundantes, as como conexiones de redes redundantes Muchas gracias por la atencin prestada a este documento y deseo que lo tengan muy en cuenta y lo pongan en prctica para negarle la oportunidad a los crackers de causarnos contratiempos en el buen desarrollo de las actividades diarias de nuestra organizacin.
2. Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en unidades anteriores.

Como es conocimiento de todos ustedes las herramientas que empleamos para para la administracin de nuestras redes son potencial mente benignas, por que con ellas logramos controlar los ataques presentados por los crackers y los hacker que desean ingresar a nuestra red. Pero tambin son potencialmente malignas, pues si se dejan en manos
5 Redes y seguridad
Actividad 3

inexpertas o inescrupulosas pueden emplearse de manera negativa para nuestra organizacin. Teniendo en cuenta lo positivas y negativas que pueden ser las herramientas empleadas en la administracin de la red, es por eso que debemos establecer grupos de trabajo y grupos de usuarios y as mismo los permisos y privilegios que estos tendrn en la funcionalidad de la red. Lo cual permitir mayor control de las herramientas y del manejo de la red.
Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el


diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios para el problema de e-mail bombing, spamming y el denial of service? Justifique su eleccin.

DIARIOS Creo que es indispensable realizar logsticos diarios, sobre el volumen de correo transportado y las conexiones de red creadas durante las 24 horas del da. Estos le permitirn a el administrador tener unas tablas comparativas del consumo de ancho de banda, con lo cual se dar cuenta si su red est funcionando mal o se esta Saturando, el registro de conexiones le permitir, saber cules mquinas generaron esas conexiones y con esto puede saber cul mquina realiza o intenta acceder a sitios no autorizados. SEMANALES Logstico del nmero de conexiones externas hechas desde el interior de la red. Este logstico es de gran importancia pues el me le permitir al administrador de la red saber que mquinas estn accediendo o realizando conexiones fura de la red interna y que sitios estn visitando, de igual manera tambin se evidenciara si estos equipos pertenecen a usuarios que cuenten con esos privilegios y si no como y porque lo estn haciendo, adems le permitir tomar medidas correctivas a tiempo. Logstico sobre Downloads y usuario que los hizo. Este logstico le permite al administrador de la red, saber que se est descargando en la red y el usuario que lo realiza, lo que le permitir saber el por qu y para que lo est descargando y en caso de una amenaza o virus, saber sobre quien tomar las decisiones de carcter correctivo y disciplinarios si hay lugar a ello.
6 Redes y seguridad
Actividad 3

Logstico grficos sobre el trfico de la red. Este logstico es muy importante pues le permite al administrador de la red llevar unas estadsticas del funcionamiento de la red, como cules son las horas en las que ms se consumen recursos y si hay fallas en ella saber cundo se presentaron, tambin le permite saber si su ancho de banda es suficiente o es deficiente para la operacin que est generando la organizacin
2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique por qu se deben instalar demonios en el sistema de comunicacin de la empresa, cules y por qu.

Demonio: es un programa que se ejecuta en segundo plano, y que no tiene interfaz grfica para comunicarse con el usuario. Su objetivo principal es brindar procesos y servicios de manera silenciosa) que permite a los usuarios tener acceso de terminal a un sistema. Informe sobre el uso de los demonios Como se ha podido evidenciar los demonios son herramientas que le permiten al administrador de la red y a los usuarios acceder una gran cantidad de herramientas y medios que le ayudaran y le facilitaran de una manera u otra el desarrollo de sus actividades. Por esto es muy importante su empleo dentro de la red de la organizacin Para lo cual se recomienda el empleo de los siguientes demonios: TELNET Es un demonio empleado para acceder desde una maquina a otra maquina que se encuentre de la misma red de forma remota. Es herramienta es muy til para arreglar fallas a distancia, sin necesidad de estar fsicamente en el mismo sitio donde se encuentre la maquina que lo presento, como bien sabemos nuestra organizacin tiene barias sucursales en las cuales hay una gran cantidad de equipos, los cuales pueden se accedidos remotamente por esta herramienta y con ello daremos soluciones oportunas y con esto agilizaremos nuestro trabajo. ARGUS Esta herramienta Es muy importante porque con le permitir al administrador de la red tener un control de las los equipos y servidores configurados de forma incorrecta, como tambin le permitir tener un control y manejo detallado de conexiones normales y un control detallado de los niveles de trafico inusuales
7 Redes y seguridad
Actividad 3

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree el procedimiento de uso de cada una de las herramientas seleccionadas.

HERRAMIENTAS A EMPLEAR EN EL CONTROL DE ACCESO TCP-WRAPPER Se empleara la herramienta tcp-wrapper, para que cumpla su funcin e las terminales y se usara para filtrar acceso de red a servicios de protocolos de Internet que corren en sistemas operativos. Se aprovecharan al mximo las bondades que brinda esta herramienta como lo es el permitir dejar una traza de las conexiones hechas en la red, tanto a servicios admitidos como no admitidos, indicando el servicio al que se intent acceder y la mquina que intent hacerlo. NETLOG Se empleara esta herramienta con el propsito de tener una informacin puntual y detallada de lo que se esta ejecutando en nuestra red. Ya que Esta es una herramienta que genera trazas referentes a servicios basados en IP (TCP, UDP) e ICMP, as como trfico en la red que pudiera ser sospechoso y que indicara un posible ataque a la mquina. Est constituido por 3 subprogramas independientes para cada servicio (TCP, UDP, ICMP), y generan estados de todas las conexiones realizadas, indicando hora, mquina de origen y puerto de esta conexin; 1 subprograma que monitorea la red buscando ciertos protocolos con actividad inusual (como una conexin TFTP), y 1 subprograma que nos entrega las estadsticas de uso de varios protocolos, que nos puede ensear cambios sospechosos en los patrones de uso de la red. Con el fin de detectar y contrarrestar ataques de tipo SATAN o ISS, los cuales se llevan a cabo a gran velocidad. SATAN (Security Administrator Tool for Analyzing Networks) Permite chequear las mquinas que estn conectadas a la red, genera informacin sobre el tipo de mquina conectada, los servicios que presta cada una, y la herramienta quiz ms importante, permite detectar fallos de seguridad
8 Redes y seguridad
Actividad 3

Permite descubrir la topologa de la red de una organizacin, lo cual puede usarse de buena o mala manera. Se debe tener mucho cuidado con las personas que administran estas herramientas COURTNEY Emplearemos esta herramienta en la seguridad de nuestra red con el propsito de detectar los ataques generados por la herramienta SATAN, al igual que las maquinas que lo generen. Nocol (Network Operations Center On-Line) Se empleara esta herramienta para monitorear la red de la Organizacin. Con el propsito de recopilar la informacin, analizarla, agrupa en eventos, y asignarle un nivel de gravedad, que puede ser: info, warning, error, crtical. De esta manera los administradores de la red tendrn una informacin ms puntual de lo que pueda estar sucediendo en la red bajo su responsabilidad,

2. De la misma manera que en el caso anterior, seleccione las herramientas que usar para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.

COPS (Computer Oracle and Password System) Este programa se encarga de chequear aspectos de seguridad relacionados Con el sistema operativo UNIX, como lo son los permisos a determinados archivos, chequeo de passwords dbiles, permisos de escritura y lectura sobre elementos importantes de la configuracin de red, entre otras funcionalidades. CRACK Se empleara este en programa con el fin de diagnosticar que tan seguros son los passwords que manejan los usurarios de nuestra red y de acuerdo a los resultados de este se toman medidas para configurar los nuevos passwords que nos brinden mayor seguridad y as evitar ser vctimas de los crackers. TRIPWIRE Funcin principal es la de detectar cualquier cambio o modificacin en el sistema de archivos, como modificaciones no autorizadas o alteraciones maliciosas de algunos software. CPM (Check Promiscuous Mode), Nos permite detectar las mquinas que funcionan en modo promiscuo. Como lo son los sniffers u olfateadores que pueden estar recopilando informacin de las contraseas de la red.
9 Redes y seguridad
Actividad 3

Das könnte Ihnen auch gefallen