You are on page 1of 5

Actividad 3

Recomendaciones para presentar la Actividad:

Nombre JUAN CARLOS MARTINEZ BOHORQUEZ


Fecha 5 de Julio de 2017
Actividad 3
Tema Vulnerabilidades y soluciones

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las


PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los
procedimientos que deben llevarse a cabo para asegurar el flujo de
informacin. En este momento, es necesario que como gestor de la red
reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y
con esta informacin complemente su plan de accin, su esquema de
seguridad y sobre todo sus procedimientos.

Preguntas interpretativas

1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C.


En el denial of service, por ejemplo, existen diferentes maneras de
llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras
de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un
informe para los tcnicos de mantenimiento en el que explique esta
situacin.

La interrupcin de la comunicacin entre el productor y el consumidor es lo


anteriormente llamado denial of service. Al interrumpirse la comunicacin se
alterara el algoritmo P-C porque deja sin comunicacin a toda la red, y para
esto los hackers y crackers pueden usar varios mtodos tales como utilizar
correo basura, saturar el ancho de la banda, usar gusanos para consumir el
espacio en las maquinas tanto del productor como del consumidor utilizando
todo tipo de programas maliciosos.

Por lo que debemos encontrarnos preparados para los distintos ataques que se
nos presenten a fin de salvaguardar y proteger la red tanto de ataques internos
como externos.
Dentro de los distintos ataques tenemos los ms comunes y frecuentes:

Consumo de recursos escasos


Saturacin de trfico para ralentizar la red
Tormentas de Broadcast
1 Redes y seguridad
Actividad 3
Hombre en medio
Phishing por email
Destruccin o alteracin de informacin de configuracin
Destruccin o alteracin fsica de los componentes de la red

Es de gran importancia tener en cuenta que los accesos a los equipos de


comunicacin que intervienen en la red deben tener contraseas seguras
usando los tipos de combinaciones como son; Utilizar maysculas y
minsculas, extensin mnima de 16 caracteres, caracteres numricos y
smbolos.
Para estos casos es que tenemos que mantenernos atentos con los informes
de los programas que se realizan en el sistema y tener planes de accin para
cuando se presente un ataque, ayudndonos de un sistema de loggin por roles.

2. Toda herramienta usada en la administracin de una red, es


potencialmente maligna y potencialmente benigna. Interprete esta
afirmacin y agregue, a su manual de procedimientos, una clusula en la
que haga pblica esta observacin. Tenga en cuenta la divisin de
puestos de trabajo explicada en unidades anteriores.

Efectivamente toda herramienta usada en la administracin de una red es


potencialmente maligna porque al ser usada por los hackers y/o crackers
pueden daar nuestro sistema, desestabilizar y hasta interceptar nuestra red.
Del mismo modo tambin es potencialmente benigna porque los encargados o
responsables de la seguridad de la red deben tener conocimiento de las
mismas herramientas y utilizarlas para dar seguridad a la red impidiendo que
extraos ingresen o para contrarrestar los daos que se puedan presentar
despus de los ataques, esto es en referencia a los administradores de red,
pero si tomamos en cuenta a un usuario final sin conocimiento de estas
herramientas, no podr utilizarlas de manera efectiva.

Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son INDISPENSABLES


para el diagnstico de la seguridad de la red. Cules logsticos
considera usted prioritarios para el problema de e-mail bombing,
spamming y el denial of service? Justifique su eleccin.

Considero que el logstico de a-mail recibidos es el prioritario, pues e-mail


bombing, entra a travs de correos masivos a un mismo usuario, el spamming
se da por e-mail repetitivos a miles de usuarios y denial of service de la
saturacin de la red por tanto e-mail en recibidos que tienen que procesar se
colapsa.
2 Redes y seguridad
Actividad 3
2. Qu tan tiles o perjudiciales pueden ser los demonios en su red?
Realice un informe en el que explique por qu se deben instalar
demonios en el sistema de comunicacin de la empresa, cules y por
qu.

Los demonios son tiles porque al ejecutarse en segundo plano no tiene


interaccin directa con el usuario, evitando as ser desactivados bien sea
intencionalmente o no.

Lo primero que se debe hacer es realizar un inventario de los activos con su


respectiva clasificacin y la mejor manera es hacerlo con todas las personas
involucradas en la empresa de Simn, de esta forma se analizar mejor el nivel
de riesgo de la informacin.
Despus de realizar la indagacin tenemos:

Datos digitales: Bases de datos, documentaciones como manuales y/o


instructivos del manejo de ciertas aplicaciones, manejos financieros,
legales, comerciales, entre otros.
Activos tangibles: Computadores, impresoras, fotocopiadoras, entre
otros.
Activos intangibles: Conocimiento, relaciones y secretos comerciales,
productividad, etc.
Software de aplicacin: Sistemas de informacin, herramientas de
desarrollo, entre otros.
Sistemas operativos: Servidores, computadores de escritorio, etc.
Infraestructura: estn constituidos por mquinas, equipos, edificios y
otros bienes de inversin.
Controles de entorno: Alarmas, alimentadores de potencia y red,
supresin contra incendio, etc.
Hardware: Equipos de oficina (PC, porttiles, servidores, dispositivos
mviles, etc.)
Activos de servicios: Conectividad a internet, servicios de
mantenimiento, etc.
Empleados: Personal informtico (administradores, webmaster,
desarrolladores, etc.), abogados, auditores, etc.
Externos: Contratistas, trabajadores temporales, proveedores, entre
otros.
Al ser identificados ya podemos determinar su nivel de importancia y
determinar el dao que puede causar si el activo fuera deteriorado en
confidencialidad, integridad y disponibilidad.

Violacin de legislacin aplicable.


Reduccin del rendimiento de la actividad.

3 Redes y seguridad
Actividad 3
Efecto negativo en la reputacin.
Prdida econmica.
Trastornos en el negocio.

TELNET es un demonio que permite a los usuarios tener acceso de terminal a


un sistema. A travs de este, se crea una conexin entre el cliente y el servidor
que sirve para transferir informacin, solo que el loggin para acceder al sistema
es hecho automticamente por el demonio.

ARGUS es una herramienta de dominio pblico que permite auditar el trfico IP


que se produce en nuestra red, mostrndonos todas las conexiones del tipo
indicado que descubre.

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su


red de datos, que permitan generar un control de acceso. Tenga en
cuenta que estas herramientas seleccionadas debern ir incluidas en el
manual de procedimientos. Por esta razn, cree el procedimiento de uso
de cada una de las herramientas seleccionadas.

NETLOG:
Registra conexin cada milisegundo.
Corrige ataques SATAN o ISS
Genera Trazas

Es un conjunto de programas:
o TCPLogger: Genera trazas protocolo TCP
o UDPlogger: Genera trazas protocolo UDP
o ICMP: Genera trazas conexipon ICMP
o Etherscan: Monitorea los protocolos y el archivo que hizo uso de
dicho protocolo.
o Nstat: Detecta cambios en la red, y da informacin sobre los
periodos de tiempo

GABRIEL:
Detecta ataques SATAN
Genera alertas va-mail y otras en el servidor COURTNEY

COURTNEY:
Detecta ataques SATAN
Genera informacin procesada por TCPDump
Ve la informacin de cabecera de paquetes:
4 Redes y seguridad
Actividad 3
Mquina de origen
Mquina de destino
Chequea los puertos en un lapso corto

2. De la misma manera que en el caso anterior, seleccione las


herramientas que usar para chequear la integridad de su sistema y
realice el procedimiento de uso de cada una de ellas.

COPS
o Chequea aspectos de seguridad relacionados con el sistema
operativo UNIX
o Permisos de archivo
o Permisos de escritura y lectura
o Chequeo de password

TIGER
o Chequea elementos de seguridad del sistema para detectar
problemas y vulnerabilidades
o Configuracin general del sistema
o Sistemas de archivos
o Caminos de bsqueda generados
o Alias y cuentas de usuarios
o Configuraciones de usuarios
o Chequeos de servicios
o Comprobacin de nmeros binarios

CRACK
o Herramienta virtual en el sistema
o Forza contraseas de usuario mide el grado de complejidad de
las contraseas
o Los password de nuestro sistema siempre estn encriptados y
nunca los podemos desencriptar.

5 Redes y seguridad
Actividad 3

You might also like