Você está na página 1de 14

Actividad 1

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Juan Hernndez Marzo 7 de 2012 Semana 1 Redes y Modelo OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada En -core, que presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas: Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin. R/: Imaginemos una relacin Cliente - Servidor, en la que el Servidor enva una peticin al servidor, solicitando acceso a la base de datos de la compaa para encontrar los datos de un cliente. El cliente, quin es la fuente, crea una peticin, que a su vez debe codificar para hacerla confiable y que sta llegue a su destino, pero para que llegue al destino correspondiente debe utilizar una autopista llamada canal, la cual contiene infinidad de dat os en bits, los cuales crean eco y/o ruidos que puede daar nuestra peticin original. Una vez dicha peticin llega al servidor, quin hace las veces de receptor, sta debe ser descifrada en un lenguaje entendible para el servidor, y as poder dar una respuesta acertada. Entonces vemos como interviene los elementos de la comunicacin en algo tan complejo como la conexin entre computadoras, haciendo el proceso de la compaa ms eficiente y confiable. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Explique a los directores de la empresa la siguiente expresin Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin R/: Las PSI, son herramientas, que si bien crean complejidad en los procesos de la compaa, haciendo cada uno ms lento lo que antes era rpido, sus beneficios radican en la salvaguarda de los datos de la compaa, estableciendo controles y vigilancia en cada

proceso que realizan los subalternos a la hora de acceder a la plataforma de la misma. En conclusin, no se trata sta de eficiencia medida con velocidad de procesos, sino en la fiabilidad en el resguardo de cada uno de los mismo, con lo cual se garantiza el xito de la compaa en este mercado tan exigente en el que nos encontramos.

Preguntas argumentativas

1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu? R/: Se da en estas capas principalmente porque son las capas ms propensas a la ocurrencia de error y en donde los datos adquieren un gran valor para la compaa, dado que la capa 4, es la encargada de mantener el enlace o comunicacin de los nodos y/o servidores, y es aqu en donde se corre el riesgo de la prdida de datos por la accin agentes no autorizados. De igual forma la capa 8, es quizs dnde ocurren las mayores falencias por desconocimiento y/o mal intencin de los empleados de la compaa, entonces la seguridad es enfocada a estas dos capas dado que con la salvaguarda de la misma se minimiza el riesgo de prdida de datos. 2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica? R/: Debemos tener encueta esta capa, dado que es el usuario final quien utiliza todas las aplicaciones, editando datos e informacin vital para el correcto funcionamiento de la empresa, entonces es indispensable mantener un estricto control y vigilancia, mediante la creacin de polticas concisas y eficientes que minimicen los riesgos y/o conflictos que puedan surgir por fallas en la realizacin de los procesos. Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar de internet, sino de argumentar basado en los conocimientos adquiridos.

Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la definicin de la misma. R/: Por alcance: En primer lugar hay que establecer como topologa para cada una de las sucursales una LAN, dado que este tipo de red, es recomendada para interconectar los nodos en un mismo edificio, cuyos servidores y clientes tiene una distancia inferior a 200 metros. Ahora bin, para conectar las sucursales en Medelln, emplearemos a la red MAN

dado que esta es aplicable para interconectar las sucursales en espacio de una misma ciudad y por ltimo empleamos la WAN, para conectar la sucursal de Bogot, ya que nos brinda la posibilidad de entablar una conexin a gran distancia. Por relacin funcional: la red indicada es Cliente Servidor, dado que esta es ideal para mantener la funcionalidad de los procesos, porque todos los procesos son centralizados y con un nico sitio de almacenamiento. Por topologa: para optimizar los procesos de EN -CORE, escogemos la topologa en Estrella, ya que es verstil y fiable en cuanto a seguridad se refiere, al proteger los datos de cada nodo, sin que esta informacin se pierda en el canal. Por la direccin de los datos: para manejar temas afines a el mbito tecnolgico, como en este caso investigaciones se usa el sistema half dplex, por la seleccin de topologa, haciendo as un proceso por pasos de retroalimentacin, en donde un cliente hace su peticin esperando una respuesta del servidor.

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc. R/: I. Reunin de socializacin de las PSI con los empleados sucursales por sus respectivos jefes. II. III. IV. V. Fijar metas de cumplimiento de la PSI. Evaluacin y control del desempeo de los empleados del departamento. Polticas de cambio de accesos y cambio de contraseas. Aplicacin de las PSI

Actividad 2
Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Juan Hernndez Marzo 13 de 2012 Evidencias 2 Polticas generales de seguridad

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual. Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas. R/: PRESENTACIN DE LAS PSI A LOS MIEMBROS DE LA ORGANIZACIN Para alcanzar la competitividad requerida en la actualidad en el mbito comercial y dems, se hace necesario la implementacin y el cumplimiento efectivo de una serie de normas que minimicen el impacto de los riesgos que amenazan el funcionamiento de nuestra organizacin, partiendo, de entender que es importante el aseguramiento de los activos de la misma. Es por todo lo anterior que se requiere un compromiso total para crear confianza en nuestros clientes y en los proveedores, para lo cual se debe demostrar la fiabilidad de los procesos que se realizan en la compaa, y determinar la minimizacin de riesgos a los que estn sometidos los procesos de la misma, dado que no siempre se est excepto de incidentes externos e internos que afecten la organizacin y su funcionalidad. Para cumplir con los propsitos anteriores se deben seguir unos lineamientos como: a. Estudios de cada uno de los riesgos de carcter informtico que sean propensos

a afectar la funcionalidad de un elemento, lo cual ayudar en la determinacin de los pasos a seguir para la implementacin de las PSI, sobre el mismo.

b. Relacionar a l o los elementos identificados como posibles destinos de riesgo informtico, a su respectivo ente regulador y/o administrador, dado que este es quin posee la facultad para explicar la funcionalidad del mismo, y como este afecta al resto de la organizacin si llegar a caer.

c. Exposicin de los beneficios para la organizacin, despus de implementar las PSI, en cada uno de los elementos anteriormente identificados, pero de igual forma se debe mencionar cada uno de los riesgos a los cuales estn expuesto para concientizar a la empresa de lo importante que la implementacin de las PSI, tambin se deben otorgar las responsabilidades en la utilizacin de los elementos sealados.

d. Identificar quienes dirigen y/o operan los recursos o elementos con factores de riesgo, para darle soporte en la funcionalidad de las PSI y como utilizarlas en los procesos de cada recurso, as como la aceptacin de responsabilidades por parte de los operadores de los elementos, dado que ellos tienen el mayor compromiso de preservar la funcionalidad y el respaldo de los recursos a su cargo.

e. Quizs uno de los aspectos ms importantes es la monitorizacin y/o vigilancia cada recurso identificado como posible receptor de riesgos informticos, de igual forma el seguimiento a las operadores directos e indirectos de los mismos, lo cual se ejecutan con la simple finalidad de realizar una actualizacin completa y fcil de las PSI, en el momento que sea necesario, pero con la ayudad de evidencia de cada proceso realizado antes de la actualizacin programada.

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red. R/: Ejemplo N 1 Modificacin RECURSO NOMBRE CAUSA EFECTO AFECTADO Instalacin de Conflicto partes por Listado partes por Lgico software comprar y partes comprar malintencionado por no comprar P.D.E(Programa Dispositivo Servicio Diseador de Produccin errnea controlador Equipos) Ejemplo N 2 Intercepcin RECURSO AFECTADO Lgico Fsico NOMBRE Base de datos Clientes Suministro de CAUSA Software espa Conector de seal EFECTO Robo de informacin Lentitud en la

Internet y telefona

ilegal e I interceptacin ilegal

conexin a internet e interceptacin de telfonos.

Ejemplo N 3 Produccin. RECURSO AFECTADO NOMBRE CAUSA Instalacin de un programa que arroja consignaciones no realizadas EFECTO

Lgico

Ingresos por consignaciones bancarias

Aparece la cuenta de la compaa con fondos no reales. Generacin de informacin falsa de los proveedores, as como el estado actual de los pagos de los mismos.

Servicios

Acceso proveedores

Acceso no autorizado por contrasea robada

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topologa, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle. R/: Computadores con respaldo de Disco duro R= 3, w= 1 3*1=3 Impresoras R= 6, W= 3 Redes= R=10, W=10 Servidores R=10, W=10 Recurso: Humano R=10, W=10 Equipos de refrigeracin de recursos informticos R=10, W=8 Bases de datos de las contraseas de acceso R=10, W=8 10*8=80 10*7=70 6*3=18 10*10=100 10*10=100 10*10=100

Recursos del Sistema N Nombre

Importancia(R)

Prdida(W)

Riesgo Evaluado (R*W)

1 2 3 4 5 6 7

Equipo. Con resp. D.D Impresoras Equipo. de Refrigeracin Bases de Datos


Redes Servidores Recurso: Humano

3 6 10 10 10 10 10

1 3 7 8 10 10 10

3 18 70 80 100 100 100

N1: Este recurso tiene un R= 3 porque dado que la informacin contenida en ellos tiene un respaldo se pueden remplazar fcilmente, y por consiguiente le puntaje de W=1. N2: Se le asign un R= 6 dado que a travs de ellas se obtienen evidencias fsicas de las operaciones realizadas en la organizacin, y tiene un W=3, ya que se pueden reemplazar en cuestin de tiempo fcilmente. N3: Su R=10 porque al no estar funcionando por mucho tiempo provocan el recalentamiento de los equipos informticos, y su W=7, dado que se pueden reemplazar por el personal tcnico. N4: El R=10, porque en ellas se encuentra la informacin de todos los relacionado a la empresa, y su W=8, dado que existe un respaldo anteriormente mencionado que almacena copias de las mismas. N5 Su R=10, por la sencillas razn de que son el medio de conexin entre los diferentes entes de la organizacin, y su W=10, debido a que con su ausencia la organizacin pierde funcionalidad por cuanta de la falta de comunicacin. N6: El R=10, porque es el centro de toda la operatividad de la organizacin y la informacin contenida en l es vital para la funcionalidad de la misma, y por ende, su W= 10. N7: Su R=10, porque es uno de los recursos ms valiosos de una organizacin, dado que conoce cmo funciona la operacin de dicha compaa. Su W= 10, porque sin este recurso la organizacin pierde operatividad en los diferentes procesos para los cuales se ha implementado las PSI.

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios. R/: Oficina Principal

RECURSO DEL SISTEMA Nmero Nombre Cuarto de 1 Servidores

Riesgo Grupo de Mantenimiento

Tipo de Acceso Local

Permisos Otorgados Lectura y escritura

Software contable Archivo Base de datos Clientes

Grupo de Contadores, auditores Grupo de Recursos Humanos Grupo de Ventas y Cobros

Local

Lectura Lectura y Escritura Lectura y Escritura

Local

Local y Remoto

Sucursal

RECURSO DEL SISTEMA Nmero Nombre Bases de datos 1 clientes en mora Aplicacin 2 de inventarios
Preguntas propositivas

Riesgo

Tipo de Acceso

Permisos Otorgados

Grupo de Cobro Jurdico Grupo de Gerentes

Remoto

Lectura

Remoto

Lectura y Escritura

1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos que se disear luego. R/: PROGRAMA DE SEGURIDAD

Separacin de labores (control y vigilancia) entre los departamentos y/o partes involucradas en la operatividad de la organizacin. Creacin de grupos de trabajos con funciones determinadas. Firma de acuerdos de confidencialidad. Protocolos para manejo de informacin de forma segura. Encriptacin de datos. Generacin de contraseas de accesos con beneficios especficos y restricciones a ciertos grupos. Auditoras internas programadas secuencialmente. Vigilancia de los procesos realizados en los diferentes estamentos de la compaa permanentemente. Realizacin de backups permanentes en servidores diferentes a los que se encuentran en la

misma organizacin. Documentacin de todos los procesos realizados en la misma.

PLAN DE ACCIN Monitoreo de procesos. Actualizacin y/o nueva asignacin de contraseas de acceso. Socializacin y fijacin de nuevas metas para blindar cada uno de los procesos ante ataques informticos. Auditorias. Capacitaciones permanentes en aplicacin de las polticas de seguridad informtica y cmo ests influyen sobre la operatividad de la empresa.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora. R/: PROCEDIMIENTOS Procedimiento de alta de cuenta: para otorgar acceso a un nuevo usuario con beneficios y restricciones en los sistemas de la empresa. Procedimiento de baja de cuenta: para cancelar una cuenta de usuario que ha estado inactiva por un lapso de tiempo prolongado. Procedimiento de verificacin de acceso: obtener informacin de cada uno de los procesos realizados por dicho usuario, y detectar ciertas irregularidades de navegabilidad. Procedimiento para el chequeo de trfico de red: Obtener informacin referente a la anomala en la utilizacin de programas no autorizados. Procedimiento para chequeo de volmenes de correo: Entre otras la vigilancia en la informacin que se transmite. Procedimiento para el monitoreo de conexiones activas: detecta cuando una cuenta de usuario ha permanecido cierto tiempo inactiva, para su posterior inhabilidad y evitar posibles fraudes. Procedimiento de modificacin de archivos: realiza el seguimiento a los archivos modificados, as como genera avisos al momento en que se intenta modificar un archivo no permitido. Procedimiento para resguardo de copias de seguridad: determina la ubicacin exacta de las copias de seguridad para su integridad por si ocurre un accidente.

Procedimiento para la verificacin de mquinas de usuarios: realizar vigilancia sobre el equipo de un usuario y as detectar posibles amenazas. Procedimiento para el monitoreo de los puertos en la red: idntica la habilitacin de los puertos y su funcionalidad. Procedimiento para dar a conocer las nuevas normas de seguridad: participa de manera anticipa la implementacin de las nuevas normas, y su funcin dentro de la organizacin. Procedimiento para la determinacin de identificacin del usuario y para el grupo de pertenencia por defecto: asigna al usuario un grupo de pertenencia con sus respectivos beneficios y restricciones. Procedimiento para recuperar informacin: Indispensable a la hora de preservar la informacin par cuando se necesite abrir un backups para restaurar la informacin que se necesita revisar.

Procedimiento para la deteccin de usuarios no autorizados: genera aviso al sistema del ingreso de usuarios no autorizados a la red.

Procedimiento para acceso remoto: genera permisos a ciertos usuarios con beneficios especiales para ingresar a la plataforma.

Procedimiento para actualizacin de contraseas de acceso: es recomendable actualizar contraseas de acceso para evitar posibles fraudes.

Procedimiento para la instalacin y utilizacin de nuevos software: verificar la compatibilidad y seguridad de los mismos en un ambiente seguro antes de implementarlos en la organizacin.

Procedimiento de conectividad en rede inalmbricas: Permitir conexin de redes inalmbricas a usuarios con esos beneficios.

Actividad 3
Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Juan Hernndez Marzo 20 de 2012 Evidencias 3 Vulnerabilidad en la organizacin: Tipos y Soluciones

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y sobre todo, sus procedimientos. Preguntas interpretativas 1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta situacin. R/: La relacin que existe entre la vulnerabilidad y el algoritmo P C radica en la medida en que por ejemplo Denial of Service, tiene como funcionalidad la interrupcin de dicho algoritmo, valindose de infinidad de ataques para lo cual utiliza una serie de herramientas, que van desde consumir el total de la banda ancha, hasta implantar virus que consuman espacios de almacenamiento de la mquina, con lo cual se afecta el flujo continuo de los procesos que intervienen en el algoritmo P-C. Cabe anotar, que es de vital importancia, asumir por parte de el(los) encargados de la seguridad informtica de la organizacin, una postura de actualizacin e innovacin para estar al da en el mbito de combatir las nuevas amenazas que rodean la operatividad de la organizacin, as como prestar sumar importancia a los resultados de las pruebas aplicadas en la deteccin y monitorizacin de procesos en la red, para de estar formar tener una manual de procedimientos a implementar en caso de cualquier percance.

2. Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en unidades anteriores. R/: Se parte de la simplicidad que sostiene la afirmacin toda herramienta usada en la administracin es potencialmente benigna dado que a travs de la implementacin de una serie de herramientas se puede robustecer la seguridad de la organizacin, ya que dicha aplicacin de las misma nos posibilita la obtencin y recoleccin de datos de suma importancia, con la cual se puede crear una bases de datos y/o cdigos que nos permiten realizar comparaciones futuras en busca de anomalas es nuestros procesos. Ahora, para efectos de explicar la segunda parte de la afirmacin mencionada, es indiscutible resaltar que as como dichas herramientas pueden beneficiar nuestros proceso, de igual forma, pueden causarnos una infinidad de perjuicios, dado que por su funcionalidad dichas herramientas

puede ser utilizadas por crackers, cuya nica intencin es la de causar lesiones parciales o totales a nuestra organizacin y extraer informacin comercial que pueda en algunos casos generarles beneficios econmicos s mismos. Dichas herramientas son utilizadas para comprometer la estabilidad de nuestros procesos y evitar le conexin P-C , lo cual se traduce en prdidas para nuestro negocio.

Preguntas argumentativas

1.

Los logsticos de las actividades de la empresa son INDISPENSABLES para el diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios para el problema de e-mail bombing, spamming y el denial of service? Justifique su eleccin. R/: Conociendo las diferencia que radica entre los e-mail bombing y spamming, y de igual forma el denial of service, es prioritario tener encuenta logsticos como la recepcin de mensajes, logsticos de anti-spam y logstico de cuentas de usuarios malintencionados. Para efectos del desarrollo del punto actual, mi justificacin se basa en el logstico de anti-spam, dado que para mi concepto este es una de nuestras principales herramientas a la hora de evitar inconvenientes generados por elementos como los mencionados anteriormente, dado que con la monitorizacin de cuentas de dudosa procedencia se minimiza el impacto de futuros ataques generados por la utilizacin de dichas herramientas.

2.

Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique por qu se deben instalar demonios en el sistema de comunicacin de la empresa, cules y por qu. R/: Para la correcta monitorizacin de la operatividad de nuestra red, se hace necesario un completo seguimiento de cada uno de los procesos que se realizan en cada uno de los puestos de trabajo, una forma segura de hacerlo sin afectar la funcionalidad del personal que labora en cada uno de los nodos es la implementacin de daemon, o demonios, ya que s u funcionalidad est demarcada en la inspeccin de y seguimiento en segundo plano, sin posibilidad de comunicacin alguna con el usuario, para establecer si se ha intentado algn fraude que afecte a la organizacin y a sus complejos procesos. Existe variedad de programas para tal fin, a continuacin denoto los que para m tienen mayor importancia: SYSLOGD: Este tiene como funcionalidad la de generar informes sobre el funcionamiento de la mquina para lo cual recibe mensajes de las diferentes partes del sistema (ncleo, programas...) y los enva y/o almacena en diferentes localizaciones, tanto locales como remotas, siguiendo un criterio definido de configuracin ARGUS: Su importancia radica en la auditoria que realiza al trafico IP, estableciendo rutas de navegacin y/o conexin, con lo cual se prueba la fiabilidad del sistema, dado que este proceso queda consignado para futuras comparaciones, si llegasen a ser requeridas.

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree el procedimiento de uso de cada una de las herramientas seleccionadas.

R/: TCP WRAPPER Restringir conexiones de sistemas no autorizadas. Ejecutar comandos para ciertas acciones en la red de forma automtica Rastreo e identificacin de trazos de las conexiones realizadas, incluye permitidas y no permitidas. controlar y Monitorear la actividad de la red en nuestra maquina

NETLOG Registro de las conexiones realizadas en milisegundos Soluciona problemas como SATAN Y ISI Da a conocer trazos de las actividades realizadas en la red. Aplicacin a campos especficos TCPLOGGER UDPLOGGER ICMPLOGGER Etherscan: Monitorea la actividad en protocolos diferentes al TCP e indica la modificacin de cualquier archivo que use dicho protocolo Detectar modificaciones en la red con Nstat, brindndonos informacin en lapsos de tiempo determinados. ARGUS Realiza auditoria al trafico IP Trabaja en segundo plano, monitoreando sin ser detectado. Acta como filtro, ayudndonos a encontrar lo que buscamos. SATAN Monitorea la conectividad de las mquinas en la red Detecta fallos o brechas de seguridad Visualizacin de resultados a travs de navegadores. Identifica la vulnerabilidad en una maquina, y lo muestra. Califica el grado de vulnerabilidad como baja, media y altamente insegura. Explica los fallos encontrados Da a conocer la topologa en uso. ISS Evala el nivel de seguridad de la red. Identifica los puertos que usan el protocolo TCP Transferir archivos de contraseas a travs de la red. Identificacin del equipo con las contraseas y su IP GABRIEL Identifica ataque SATAN Comprende dos programas cliente servidor Conexin inmediata de fallos en el cliente. 2. De la misma manera que en el caso anterior, seleccione las herramientas que usar para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas. R/: TIGER Chequea mbitos de seguridad de nuestro sistema Configuracin completa del sistema Archivos Trazos de bsquedas Login y Password Configuracin de los usuarios Revisin de servicios Comprobacin de archivos binarios. CRAK

Prueba la complejidad de las contraseas Realiza una inspeccin para detectar passwords dbiles y susceptibles

TRIPWIRE Detecta posibles modificaciones en el sistema de archivos Revela modificaciones no autorizadas o malintencionadas. Dado que guarda registro de todos los archivos, puede comparar y determinar las modificaciones realizadas.

CHKWTMP Detecta a usuarios encubiertos en nuestro sistema, a travs del seguimiento de las huellas que quedan al acceder al mismo.

CMP Monitorea el trfico en busca de maquinas olfateadoras en nuestro sistema.

OSH Identifica la autorizacin de los usuarios y la cierta utilizacin de comandos Registro de los comandos utilizados Otorga permisos para implementar comandos en ocasiones especiales a usuarios especiales.

Você também pode gostar