Professional Documents
Culture Documents
Preguntas interpretativas
Por lo que debemos encontrarnos preparados para los distintos ataques que se
nos presenten a fin de salvaguardar y proteger la red tanto de ataques internos
como externos.
Dentro de los distintos ataques tenemos los ms comunes y frecuentes:
Preguntas argumentativas
3 Redes y seguridad
Actividad 3
Efecto negativo en la reputacin.
Prdida econmica.
Trastornos en el negocio.
Preguntas propositivas
NETLOG:
Registra conexin cada milisegundo.
Corrige ataques SATAN o ISS
Genera Trazas
Es un conjunto de programas:
o TCPLogger: Genera trazas protocolo TCP
o UDPlogger: Genera trazas protocolo UDP
o ICMP: Genera trazas conexipon ICMP
o Etherscan: Monitorea los protocolos y el archivo que hizo uso de
dicho protocolo.
o Nstat: Detecta cambios en la red, y da informacin sobre los
periodos de tiempo
GABRIEL:
Detecta ataques SATAN
Genera alertas va-mail y otras en el servidor COURTNEY
COURTNEY:
Detecta ataques SATAN
Genera informacin procesada por TCPDump
Ve la informacin de cabecera de paquetes:
4 Redes y seguridad
Actividad 3
Mquina de origen
Mquina de destino
Chequea los puertos en un lapso corto
COPS
o Chequea aspectos de seguridad relacionados con el sistema
operativo UNIX
o Permisos de archivo
o Permisos de escritura y lectura
o Chequeo de password
TIGER
o Chequea elementos de seguridad del sistema para detectar
problemas y vulnerabilidades
o Configuracin general del sistema
o Sistemas de archivos
o Caminos de bsqueda generados
o Alias y cuentas de usuarios
o Configuraciones de usuarios
o Chequeos de servicios
o Comprobacin de nmeros binarios
CRACK
o Herramienta virtual en el sistema
o Forza contraseas de usuario mide el grado de complejidad de
las contraseas
o Los password de nuestro sistema siempre estn encriptados y
nunca los podemos desencriptar.
5 Redes y seguridad
Actividad 3