You are on page 1of 5

Actividad 3

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
llamarás Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema

Victor Alfonso Pardo Benavides
23/06/2015
Actividad 3_CRS
Redes y seguridad

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las
PSI gracias a su trabajo. También, para mayor protección, usted enunció los
procedimientos que deben llevarse a cabo para asegurar el flujo de
información. En este momento, es necesario que como gestor de la red
reconozca los ataques y las vulnerabilidades más frecuentes en los
sistemas, y con esta información complemente su plan de acción, su
esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial
of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de
mantenimiento en el que explique esta situación.
Mantener una conexión entre Productor y consumidor (P-C) es lo más importante no debemos
dejar la seguridad de la entidad a que ocurran algunas eventualidades, todos los sistemas
deben y tienen que tener parches de seguridad, como por ejemplo los sistema operativo, las
actualizaciones del mismo se crean para instalarlos y evitar entradas de programas maliciosos
que pueden causar daño a la estructura de la red.
Se debe también Realizar con los usuarios la cultura de no guardar archivos y/o documentos
en la raíz de disco local C, pues si se produjera un ataque esta información almacenada allí
correría el riesgo de perderse, es por esto que se debe culturizar en almacenar información en
el disco local D cosas básicas pero esenciales que pueden salvar muchas veces información
importante de la empresa.
La red de la empresa debe ser monitoreada continuamente para tener un control sobre la red
y si se llegara a hallar cualquier modificación por más pequeña que sea, esto debe ser atacado

1 Redes y seguridad
Actividad 3

¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique por qué se deben instalar demonios en el sistema de comunicación de la empresa. MailTalkX: Además de ser una herramienta anti-spam efectiva permite monitorizar nuestro Email con todo tipo de filtros y avisos. es decir. En la actualidad existen muchas herramientas que benefician mucho a las redes en cuanto a la administración y seguridad pero también hay otras que las pueden dañar o realizan monitoreo de forma malintencionada para conocer información confidencial y las vulnerabilidades de la red Preguntas argumentativas 1. programas y/o aplicaciones para uso de administración de redes. Además la máquina que muestra señales de alteración en su estructura debe desconectarse inmediatamente de la red corporativa para evitar cualquier corrupción que se propague por la red y deje abajo los sistemas. Permite el control total sobre todas las cuentas de correo que queramos. Esta herramientas solo las debe utilizar el administrador o los administradores de la red ya que son peligrosas porque nos muestra fallas en la seguridad de la red. 2 Redes y seguridad Actividad 3 . ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing. cuáles y por qué. 2.de inmediato. 2. será únicamente para el personal administrativo del área de redes y sobre ellos ejercerá toda responsabilidad por el uso de la misma. spamming y el “denial of service”? Justifique su elección. Interprete esta afirmación y agregue. “Toda herramienta usada en la administración de una red. a su manual de procedimientos. Se deben instalar demonios en el sistema de comunicación de la empresa porque nos permite monitorear la red y conocer las vulnerabilidades o falencias que esta red tenga asi mismo de probar fallas en la misma para actuar de inmediato y evitar daños. Está considerado como uno de los mejores programas anti-spam. vulnerabilidades para ingresar y hacer daño a la estructura. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. Clausula: Las herramientas. es potencialmente maligna y potencialmente benigna”. una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

Por esta razón. como el dedo. que normalmente requiere de raíz Acceso para funcionar. lo que permite que un usuario remoto escribir o modificar archivos en el equipo local o un usuario de PC en funcionamiento un servidor X de Windows sin el control de acceso habilitado o un VMS estación de trabajo mediante NFS para exportar discos. en un mundo donde los sistemas informáticos son cada vez más y más dependientes de las redes. Satanás es una herramienta basada en UNIX. rexd. NIS. es una herramienta que genera trazas referentes a servicios basados en IP (TCP. NFS. lo que permite a cualquier persona con un ordenador y un acceso a la cuenta del resbalón / PPP la información proporcionada por Satanás. ISS es capaz de chequear una dirección IP o un rango de direcciones IP (en este caso se indican dos direcciones IP e ISS chequeará todas las máquinas dentro de ese rango). Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. originalmente diseñada solamente para SunOS / Solaris y Irix. ISS (Internet Security Scanner)Es una herramienta de la cual existe versión de dominio público que chequea una serie de servicios para comprobar el nivel de seguridad que tiene esa máquina. Seleccione las herramientas que considere necesarias para usar en su red de datos. ftp. cree el procedimiento de uso de cada una de las herramientas seleccionadas. Es importante señalar que si bien es un SATANÁS Herramienta basada en UNIX puede ser configurado para escanear prácticamente cualquier tipo de red. Tal como usuario Macintosh que ejecuta un paquete telnet que podría tener un servidor ftp habilitado. incluyendo uno para Linix. sin ningún tipo de restricciones Satanás obra por recabar la mayor información posible acerca del sistema y de la red de servicios. Las Herramientas de Control y Acceso que considero necesarias son: Netlog: Este software de dominio público. sin embargo ahora existen puertos a muchos otros sabores de UNIX. Este programa es posible ejecutarlo en modo promiscuo con lo que tendremos las cabeceras de los paquetes que viajan por la red. así como tráfico en la red (los programas pueden ejecutarse en modo promiscuo) que pudiera ser "sospechoso" y que indicara un posible ataque a una máquina por la naturaleza de ese tráfico.SATAN (Administrador de Seguridad Herramienta para Analizar Redes) es una herramienta de seguridad diseñada que ayudan a reconocen varias red relacionadas con problemas de seguridad. Courtney: Este software de dominio público sirve para identificar la máquina origen que intenta realizar ataques mediante herramientas de tipo SATAN. UDP) e ICMP. que permitan generar un control de acceso. Tcpdump: Es un software de dominio público que imprime las cabeceras de los paquetes que pasan por una interfaz de red. El programa es un script perl 3 Redes y seguridad Actividad 3 . etci Preguntas propositivas 1.

que con esta herramienta se le pueden otorgar permisos de uso de comandos y al mismo tiempo mantener monitoreado el uso de los mismos. OSH: Indispensable para poder otorgar permisos a ciertos usuarios. Netscape. chequeando de forma ordenada todos los puertos TCP y UDP que tiene el sistema. nosotros no sabemos qué nivel de entendimiento en informática tenga un usuario y por ende que problemas podría ocasionar. TRIPWIRE:es muy evital para el sistema ya que es lo mismo que el crack.que trabaja conjuntamente con tcpdump. Si se detecta que se está produciendo un continuo chequeo de estos puertos en un breve intervalo de tiempo. es que utiliza una interfaz de WWW (como Mosaic.. 2. seleccione las herramientas que usará para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas. Courtney recibe entradas desde tcpdump y controla la presencia de peticiones a nuevos servicios del stack TCP/IP (las herramientas de este tipo realizan ataques. 4 Redes y seguridad Actividad 3 . CRACK:este archivo permite forzar las contraseñas de los usuarios para medir el grado de complejidad de la misma. qué servicios da cada máquina y avisa de algunos fallos de seguridad que tengan dichas máquinas. para poder ver qué servicios tiene instalados dicha máquina). Courtney da un aviso. TRINUX:es un conjunto de herramientas para monitorear redes que se utilizan el protocolo TCP/IP esta herramienta no se instala en el sistema si no que se usa directamente desde el dispositivo de almacenamiento que se encuentran en la memoria RAM. Este aviso se manda vía syslog. Una de las ventajas de SATAN frente a otros paquetes. va creando una base de datos de todas las máquinas chequeadas y las va relacionando entre ellas (de forma que si encuentra una máquina insegura.también el archivo genera otro archivo con una serie de reglas que le ayudan a generar password comunes. es por eso.. pues hay que tener en cuenta que no todo el personal harán las mismas actividades en una empresa. automáticamente esta segunda quedará marcada también como insegura). su función principal es el de detectar cualquier cambio o modificaciones no autorizadas o alteraciones maliciosas de algunos software. ii SATAN (Security Administrator Tool for Analyzing Networks) Es un software de dominio público creado por Dan Farmer que chequea máquinas conectadas en red y genera información sobre el tipo de máquina.). El programa genera una base de datos en la que genera una firma almacenada información relevante con el nombre del usuario o propietario del archivo o tipo documento. y chequea otra máquina que está relacionada con ésta. De la misma manera que en el caso anterior.

Este programa debería ser ejecutado de forma periódica para detectar lo antes posible el estado promiscuo en la placa de red. Ifstatus: Software de dominio público creado por Dave Curry. Está herramienta es muy útil. chequea el interfaz de red de la máquina descubriendo si está siendo utilizado en modo promiscuo (escuchando todo el tráfico de la red). permite descubrir si un interfaz de red está siendo utilizado en modo promiscuo para capturar información en la red. Una forma útil de utilizarlo es mandarnos el resultado vía correo electrónico.com/2008/01/herramientas-de-control-y-acceso. Generalmente los programas tipo "sniffer" suelen estar ejecutándose como procesos camuflados en el sistema. porque nos alerta de la posible existencia de un "sniffer" (olfateador) que intente capturar información en nuestra red como puedan ser las palabras de paso. .i Improving your Network Security using SATAN ii http://proyecto-de-redes. Es bueno tener en cuenta que muchos de los programas descritos en este documento pueden poner la placa en modo promiscuo con lo que deberemos asegurarnos que no son nuestros programas los que producen esa alerta.html cpm (Check Promiscuous Mode) Este pequeño programa realizado por la Universidad de Carnegie Mellon.blogspot.