Você está na página 1de 5

Actividad 3

Recomendaciones para presentar la Actividad:


Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars
Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre JHON JAIRO ACUA MALDONADO


Fecha 24/02/2012
Actividad 3
Tema Ataques y vulnerabilidades

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su
trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben
llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que
como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los
sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y
sobre todo, sus procedimientos.

Preguntas interpretativas

1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of
service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad.
Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo
P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta
situacin.

En los sistemas de comunicacin existentes en nuestra compaa, se debe tener claro que el
algoritmo P-C debe protegerse, ya que es muy vulnerable a los ataques y pudiera
desencadenar problemas serios que afectaran considerablemente las actividades de
compaa, la informacin que se produce (productor) debe ser exclusivamente dirigida y
totalmente consumida por el destinatario o consumidor de la informacin autorizado.

Existen diversas formas de interrumpir el algoritmo P-C, ya sea atacando al productor de la


informacin, o al consumidor, por ejemplo en el denial of service hay diversos tipos de ataque:
Consumo de recursos escasos, destruccin o alteracin de informacin de configuracin y
destruccin o alteracin fsica de los componentes de la red. Aunque cada tipo de ataque se
realiza con un procedimiento diferente y utilizando diferentes herramientas, todos se relacionan
en que tienen el mismo propsito, cortar la conexin que existe entre productores y

1 Redes y seguridad
Actividad 3
consumidores.

De all que los tcnicos de mantenimiento, deben crear estrategias y alternativas que
contrarresten estas amenazas.

2. Toda herramienta usada en la administracin de una red, es potencialmente maligna y


potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de
procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la
divisin de puestos de trabajo explicada en unidades anteriores.

Podemos considerar que toda herramienta usada en la administracin de una red, es


potencialmente maligna y potencialmente benigna, ya que las mismas herramientas que usan
los crackers y hackers para vulnerar sistemas o probar fallas en la seguridad de las redes se
utilizan para administrar los recursos de red de manera segura, cualquier utilidad que se le d a
estos recursos recae sobre las personas que los utilicen y el propsito que deseen, el uso de
estas herramientas en nuestra compaa debe estar bajo responsabilidad de personas de
confianza que resguarden los datos de manera segura.

Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el


diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el denial of service? Justifique su
eleccin.

Informacin sobre consumo de recursos del sistema.


Informacin sobre cambios de configuracin de los recursos del sistema.
Informacin sobre programas instalados en el equipo.
Informacin sobre el funcionamiento de los componentes de red.
Informacin de los mails para detectar si son spam y eliminarlos.
Identificacin del origen del spamming y del bombing, para evitar el acceso de estos
paquetes a la red.
Identificar los sitios de los que se genera el spamming, y comunicarles el evento a los
dueos del sitio.

Considero que estos logsticos son prioritarios para poder diagnosticar los problemas de e-
mail bombing, spamming y el denial of service, porque me suministran informacin
necesaria de las caractersticas de los problemas anterior mente mencionados, lo que me
puede llevar a prevenirlos o contrarrestarlos de forma oportuna sin que cusen
inconvenientes a la compaa.

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un


informe en el que explique el porqu se deben instalar demonios en el sistema de
comunicacin de la empresa, cules y por qu.

Un demonio no es ms un programa que se est corriendo de manera pasiva todo el


2 Redes y seguridad
Actividad 3
tiempo cuando inicias el sistema operativo, se llama demonio porque todo el tiempo est
corriendo de manera pasiva a la par de todos los dems procesos esperando a que lo
"invoquen" y entonces realizar alguna accin, un claro ejemplo de los demonios es el
antivirus que realiza acciones de gran utilidad al momento de proteger la informacin de
nuestros equipos al detectar cdigos maliciosos.

Unos ejemplos de demonios son los programas Argus y Telnet, que permiten a los
administradores obtener informacin importante sobre posibles vulnerabilidades de la red
y as brindar mayor seguridad informtica a la compaa, por lo anterior expuesto es
importe instalar demonios en los sistemas de comunicacin.

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.

Tcp- wrapper: Procedimiento de instalacin.


Procedimiento de anlisis trazas de conexiones de red.
Procedimiento ante potenciales amenazas.

Netlog: Procedimiento de instalacin.


Procedimiento de anlisis trazas de conexiones de red.
Procedimiento ante potenciales amenazas.

Argus: Procedimiento de instalacin.


Procedimiento de anlisis trazas de captura de paquetes IP.
Procedimiento ante potenciales amenazas.

TcpDump: Procedimiento de instalacin.


Procedimiento de anlisis trazas de cabeceras de los paquetes que
circulan por la red.
Procedimiento ante potenciales amenazas.

SATAN: Procedimiento de instalacin.


Procedimiento de anlisis trazas de mquinas conectadas a la red.
Procedimiento ante potenciales amenazas.

ISS: Procedimiento de instalacin.


Procedimiento de anlisis trazas de nivel de seguridad de mquina.
Procedimiento ante potenciales amenazas.

Courtney: Procedimiento de instalacin.

3 Redes y seguridad
Actividad 3
Procedimiento de anlisis trazas de chequeo de puertos.
Procedimiento ante potenciales amenazas.

Gabriel: Procedimiento de instalacin.


Procedimiento de anlisis trazas de alerta va e-mail.
Procedimiento ante potenciales amenazas.

Nocol: Procedimiento de instalacin.


Procedimiento de anlisis trazas de paquetes movidos en la red.
Procedimiento ante potenciales amenazas.

TcpList: Procedimiento de instalacin.


Procedimiento de anlisis trazas de conexiones que usen el protocolo
TCP.
Procedimiento ante potenciales amenazas.

2. De la misma manera que en el caso anterior, seleccione las herramientas que usar
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.

COPS: Procedimiento de instalacin.


Procedimiento de anlisis sistema operativo UNIX.
Procedimiento ante potenciales amenazas.

Tiger: Procedimiento de instalacin.


Procedimiento de anlisis elementos de seguridad.
Procedimiento ante potenciales amenazas.

Crack: Procedimiento de instalacin.


Procedimiento de anlisis contraseas seguras.
Procedimiento ante potenciales amenazas.

Tripwire: Procedimiento de instalacin.


Procedimiento de anlisis alteraciones maliciosas de software.
Procedimiento ante potenciales amenazas.

Chkwtmp: Procedimiento de instalacin.


Procedimiento de anlisis usuarios encubiertos.
Procedimiento ante potenciales amenazas.

Chklastlog: Procedimiento de instalacin.


Procedimiento de anlisis usuarios encubiertos.
Procedimiento ante potenciales amenazas.

Spar: Procedimiento de instalacin.


Procedimiento de anlisis procesos del sistema.
Procedimiento ante potenciales amenazas.

Lsof: Procedimiento de instalacin.


Procedimiento de anlisis archivos abiertos por sistema.
Procedimiento ante potenciales amenazas.

4 Redes y seguridad
Actividad 3
Cpm: Procedimiento de instalacin.
Procedimiento de anlisis trafico de la red.
Procedimiento ante potenciales amenazas.

Ifstatus: Procedimiento de instalacin.


Procedimiento de anlisis trafico de la red.
Procedimiento ante potenciales amenazas.

Osh: Procedimiento de instalacin.


Procedimiento de anlisis comandos que se pueden utilizar.
Procedimiento ante potenciales amenazas.

Noshell: Procedimiento de instalacin.


Procedimiento de anlisis intentos de conexin cuentas canceladas.
Procedimiento ante potenciales amenazas.

Trinux: Procedimiento de instalacin.


Procedimiento de anlisis redes que usan el protocolo TCP-IP.
Procedimiento ante potenciales amenazas.

5 Redes y seguridad
Actividad 3

Você também pode gostar