Sie sind auf Seite 1von 6

Nombre Ricardo Andrs Cuesta Crdoba

Fecha 03 de mayo de 2017

Actividad Evidencias 3

Tema Redes y seguridad

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI


gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los
procedimientos que deben llevarse a cabo para asegurar el flujo de informacin.
En este momento, es necesario que como gestor de la red reconozca los ataques
y las vulnerabilidades ms frecuentes en los sistemas, y con esta informacin
complemente su plan de accin, su esquema de seguridad, y sobre todo, sus
procedimientos.

Preguntas interpretativas

1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C.


En el denial of service, por ejemplo, existen diferentes maneras de
llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de
llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un
informe para los tcnicos de mantenimiento en el que explique esta
situacin.

La relacin que existe entre la vulnerabilidad y el algoritmo P C radica en la


medida en que por ejemplo Denial of Service, tiene como funcionalidad la
interrupcin de dicho algoritmo, valindose de infinidad de ataques para lo cual
utiliza una serie de herramientas, que van desde consumir el total de la banda
ancha, hasta implantar virus que consuman espacios de almacenamiento de la
mquina, con lo cual se afecta el flujo continuo de los procesos que intervienen en
el algoritmo P-C.

Cabe anotar, que es de vital importancia, asumir por parte del(los) encargados de
la seguridad informtica de la organizacin, una postura de actualizacin e
innovacin para estar al da en el mbito de combatir las nuevas amenazas que
rodean la operatividad de la organizacin, as como prestar sumar importancia a
los resultados de las pruebas aplicadas en la deteccin y monitorizacin de
procesos en la red, para de estar formar tener una manual de procedimientos a
implementar en caso de cualquier percance.
2. Toda herramienta usada en la administracin de una red, es
potencialmente maligna y potencialmente benigna. Interprete esta
afirmacin y agregue, a su manual de procedimientos, una clusula en la
que haga pblica esta observacin. Tenga en cuenta la divisin de
puestos de trabajo explicada en unidades anteriores.

Se parte de la simplicidad que sostiene la afirmacin toda herramienta usada en


la administracin es potencialmente benigna dado que a travs de la
implementacin de una serie de herramientas se puede robustecer la seguridad de
la organizacin, ya que dicha aplicacin de las misma nos posibilita la obtencin y
recoleccin de datos de suma importancia, con la cual se puede crear una bases
de datos y/o cdigos que nos permiten realizar comparaciones futuras en busca
de anomalas es nuestros procesos.
Ahora, para efectos de explicar la segunda parte de la afirmacin mencionada, es
indiscutible resaltar que as como dichas herramientas pueden beneficiar nuestros
proceso, de igual forma, pueden causarnos una infinidad de perjuicios, dado que
por su funcionalidad dichas herramientas puede ser utilizadas por crackers, cuya
nica intencin es la de causar lesiones parciales o totales a nuestra organizacin
y extraer informacin comercial que pueda en algunos casos generarles beneficios
econmicos s mismos. Dichas herramientas son utilizadas para comprometer la
estabilidad de nuestros procesos y evitar le conexin P-C, lo cual se traduce en
prdidas para nuestro negocio.

Preguntas argumentativas
1. Los logsticos de las actividades de la empresa son INDISPENSABLES
para el diagnstico de la seguridad de la red. Cules logsticos
considera usted prioritarios para el problema de e-mail bombing,
spamming y el denial of service? Justifique su eleccin.

Conociendo las diferencia que radica entre los e-mail bombing y spamming, y de
igual forma el denial of service, es prioritario tener en cuenta logsticos como la
recepcin de mensajes, logsticos de anti-spam y logstico de cuentas de usuarios
malintencionados.
Para efectos del desarrollo del punto actual, mi justificacin se basa en el logstico
de anti-spam, dado que para mi concepto este es una de nuestras principales
herramientas a la hora de evitar inconvenientes generados por elementos como
los mencionados anteriormente, dado que con la monitorizacin de cuentas de
dudosa procedencia se minimiza el impacto de futuros ataques generados por la
utilizacin de dichas herramientas.

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red?


Realice un informe en el que explique por qu se deben instalar
demonios en el sistema de comunicacin de la empresa, cules y por
qu.

Para la correcta monitorizacin de la operatividad de nuestra red, se hace


necesario un completo seguimiento de cada uno de los procesos que se realizan
en cada uno de los puestos de trabajo, una forma segura de hacerlo sin afectar la
funcionalidad del personal que labora en cada uno de los nodos es la
implementacin de daemon, o demonios, ya que su funcionalidad est
demarcada en la inspeccin de y seguimiento en segundo plano, sin posibilidad de
comunicacin alguna con el usuario, para establecer si se ha intentado algn
fraude que afecte a la organizacin y a sus complejos procesos.
Existe variedad de programas para tal fin, a continuacin denoto los que para m
tienen mayor importancia:
SYSLOGD: Este tiene como funcionalidad la de generar informes sobre el
funcionamiento de la mquina para lo cual recibe mensajes de las diferentes
partes del sistema (ncleo, programas...) y los enva y/o almacena en
diferentes localizaciones, tanto locales como remotas, siguiendo un criterio
definido de configuracin
ARGUS: Su importancia radica en la auditoria que realiza al trafico IP,
estableciendo rutas de navegacin y/o conexin, con lo cual se prueba la
fiabilidad del sistema, dado que este proceso queda consignado para futuras
comparaciones, si llegasen a ser requeridas.

Preguntas propositivas
1. Seleccione las herramientas que considere necesarias para usar en su
red de datos, que permitan generar un control de acceso. Tenga en
cuenta que estas herramientas seleccionadas debern ir incluidas en el
manual de procedimientos. Por esta razn, cree el procedimiento de uso
de cada una de las herramientas seleccionadas.

TCP WRAPPER
Restringir conexiones de sistemas no autorizadas.
Ejecutar comandos para ciertas acciones en la red de forma automtica.
Rastreo e identificacin de trazos de las conexiones realizadas, incluye
permitidas y no permitidas.
Controlar y Monitorear la actividad de la red en nuestra mquina.

NETLOG
Registro de las conexiones realizadas en milisegundos.
Soluciona problemas como SATAN Y ISI
Da a conocer trazos de las actividades realizadas en la red.
Aplicacin a campos especficos.

TCPLOGGER UDPLOGGER ICMPLOGGER


Etherscan: Monitorea la actividad en protocolos diferentes al TCP e indica la
modificacin de cualquier archivo que use dicho protocolo.
Detectar modificaciones en la red con Nstat, brindndonos informacin en lapsos
de tiempo determinados.

ARGUS
Realiza auditoria al trafico IP.
Trabaja en segundo plano, monitoreando sin ser detectado.
Acta como filtro, ayudndonos a encontrar lo que buscamos.

SATAN
Monitorea la conectividad de las mquinas en la red.
Detecta fallos o brechas de seguridad.
Visualizacin de resultados a travs de navegadores.
Identifica la vulnerabilidad en una mquina, y lo muestra.
Califica el grado de vulnerabilidad como baja, media y altamente insegura.
Explica los fallos encontrados.
Da a conocer la topologa en uso.

ISS
Evala el nivel de seguridad de la red.
Identifica los puertos que usan el protocolo TCP.
Transferir archivos de contraseas a travs de la red.
Identificacin del equipo con las contraseas y su IP.
GABRIEL
Identifica ataque SATAN.
Comprende dos programas cliente servidor.
Conexin inmediata de fallos en el cliente.

2. De la misma manera que en el caso anterior, seleccione las herramientas


que usar para chequear la integridad de su sistema y realice el
procedimiento de uso de cada una de ellas.

TIGER
Chequea mbitos de seguridad de nuestro sistema.
Configuracin completa del sistema.
Archivos.
Trazos de bsquedas.
Login y Password.
Configuracin de los usuarios.
Revisin de servicios.
Comprobacin de archivos binarios.

CRAK
Prueba la complejidad de las contraseas.
Realiza una inspeccin para detectar passwords dbiles y susceptibles.

TRIPWIRE
Detecta posibles modificaciones en el sistema de archivos.
Revela modificaciones no autorizadas o malintencionadas.
Dado que guarda registro de todos los archivos, puede comparar y determinar
las modificaciones realizadas.

CHKWTMP
Detecta a usuarios encubiertos en nuestro sistema, a travs del seguimiento
de las huellas que quedan al acceder al mismo.

CMP
Monitorea el trfico en busca de mquinas olfateadoras en nuestro sistema.

OSH
Identifica la autorizacin de los usuarios y la cierta utilizacin de comandos.
Registro de los comandos utilizados.
Otorga permisos para implementar comandos en ocasiones especiales a
usuarios especiales.

Das könnte Ihnen auch gefallen