Actividad 3

Recomendaciones para presentar la Actividad:  Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.  Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

Uno de los modos más comunes de ataque a la organización es “denial of service” que consiste, principalmente, en cortar la conexión entre productor o consumidor. Este mismo trata de evitar que los usuario no tengan acceso a recursos de la maquina o de la red. Para ello se debe evitar los diferentes tipos de ataques del modo denial of services tales como: Consumo de recursos escasos Destrucción o alteración de información de configuración Destrucción o alteración física de los componentes de la red.

1 Redes y seguridad
Actividad 3

En este ataques intervienen diferentes factores tales como son los crackers, correo basura, gusanos, virus, etc. Los cuales producen perdida de conexión, saturación de ancho de banda, consumo de recursos como memoria y espacio en disco entre otros. Para poder evitar este tipo de ataques debemos utilizar herramientas que detectan estos ataques para evitarlos, implantando controles de seguridad y de accesos. Cabe recalcar que para tener buenos controles de acceso se debe hacer contraseñas complejas esto en la red como en los equipos utilizados como: enrutadores, switch, Access Point etc. También hay que tener software de control en la red esto para que nos proporcione información de lo que está pasando en la misma además de controlar la red.
2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

Estas herramientas puede ser benignas porque le ayudan al administrador de la red en el mejorar la seguridad de la misma teniendo un mejor control sobre actividades y procesos que realizan los usuario. Puede ser maligna porque esta herramienta puede ser usada por un hacker o un cracker para hacer daño en la estructura de la red y tener pérdidas de información problemas con los equipos y demás.

2 Redes y seguridad
Actividad 3

Preguntas argumentativas

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el
diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

En mi caso considero los email recibidos porque en una bandeja de entrada puede haber duplicidad en los correos esto por una bombing y si tenemos un spamming este enviara un mismo correo a miles de usuarios en la red afectado el servidor de correos, pc en el consumo de recursos de red y de equipos dándose un “denial of service”.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.

Para tener una excelente seguridad en la red hay que usar herramientas que se encarga de brindar procesos, servicios de manera silenciosa y no permite la interacción del usuario al momento de ser alterados por los demonios. Estas herramientas son los mismos demonios por esta razón son útiles en manos de un administrador de la seguridad de la red, pero a la vez pueden perjudicarnos en el momento que estas están en manos de personas inescrupulosas como son los cracker o hacker que nos pueden causar daños en la red. Entre los demonios que se pueden instalar en los sistemas de comunicación son los siguientes: 1. TELNET es un demonio que permite a los usuarios tener acceso de terminal a un sistema. A través del demonio telnet, se crea una conexión entre cliente y servidor que sirve para transferir información, solo que el login y el password para acceder al sistema es hecho automáticamente por el demonio. 2. ARGUS es una herramienta de dominio público que permite auditar el tráfico IP que se produce en nuestra red, mostrándonos todas las conexiones del tipo indicado que descubre. Estas herramientas no van a facilitar la administración de los recursos en la red y también para garantizar la seguridad de la misma.
3 Redes y seguridad
Actividad 3

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas.

NETLOG: Registra conexión cada milisegundo, además corrige ataques SATAN o ISS, y genera trazas, este es un conjunto de programas:  TCPlogger: Genera Trazas protocolo TCP.  UDPlogger: Genera Trazas protocolo UDP.  ICMP: Genera Trazas conexión ICMP.  Etherscan: Monitorea los protocolos y el archivo que hizo uso de dicho protocolo.  Nstat: Detecta cambios en la red, y da información sobre los periodos de tiempo. Gabriel Detecta ataques SATAN, también genera alertas vía e-mail y otras en el servidor. Courtney Detecta ataques SATAN, genera información procesada por TCPDump, ve la información de cabecera de paquetes: maquina de origen, maquina de destino, protocolos utilizados. Chequea los puertos en un lapso de tiempo corto.

2. De la misma manera que en el caso anterior, seleccione las herramientas que usará para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.

COPS Chequea aspectos de seguridad relacionados con el sistema operativo UNIX.  Permisos de archivo  Permisos de escritura y lectura.
4 Redes y seguridad
Actividad 3

 Chequeo de password. TIGER Chequea elementos de seguridad del sistema para detectar problemas y vulnerabilidades.        CRACK Herramienta vital en el sistema para forzar contraseñas de usuario y medir el grado de complejidad de las contraseñas. Los passwords de nuestro sistema SIEMPRE están encriptados y nunca los podemos desencriptar. TRIPWIRE

Configuración general del sistema. Sistema de archivos. Caminos de búsqueda generados. Alias y cuentas de usuarios. Configuraciones de usuarios. Chequeos de servicio. Comprobaciómn de archivos binarios.

Esta herramienta detecta cambios y modificaciones.

5 Redes y seguridad
Actividad 3

Sign up to vote on this title
UsefulNot useful