Você está na página 1de 4

Actividad 3

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema ANDREHINA YULIANA MONCADA NUEZ 22 de Marzo del 2012 3 Vulnerabilidades y soluciones de seguridad informtica

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas 1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta situacin. Denial of service es la interrupcin de la comunicacin entre el productor y el consumidor, al interrumpirse la comunicacin se alterara el algoritmo P-C porque deja sin comunicacin a toda la red, y para esto los hackers y crackers pueden usar varios mtodos tales como utilizar correo basura, saturar el ancho de la banda, usar gusanos para consumir el espacio en los pcs tanto del productor como del consumidor utilizando virus, etc. Por lo que debemos encontrarnos preparados para los distintos ataques que se nos presenten a fin de salvaguardar y proteger la red. Dentro de los distintos ataques tenemos los ms comunes y frecuentes: - Consumo de recursos escasos - Saturacin del ancho de banda - Envo de correos spam repetitivos - Destruccin o alteracin de informacin de configuracin - Destruccin o alteracin fsica de los componentes de la red.

Es de gran importancia tener en cuenta que los accesos a los equipos de comunicacin que intervienen en la red deben tener passwords complejos y diferentes.

Para estos casos es que tenemos que mantenernos atentos con los informes de los programas que se realizan en el sistema y tener planes de accin para cuando se presente un ataque, as mismo restringir accesos a determinados usuarios para informacin confidencial. 2. Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en unidades anteriores.

Efectivamente toda herramienta usada en la administracin de una red es potencialmente maligna por que al ser usada por los hackers y/o crakers pueden daar nuestro sistema, inestabilizar por y hasta cortar nuestra red y as mismo potencialmente benigna porque los encargados o responsables de la seguridad de la red deben tener conocimiento de las mismas herramientas y utilizarlas para dar seguridad a la red impidiendo que extraos ingresen o para contrarestrar los daos que se puedan presentarse despus de los ataques, esto es en referencia a los administradores de red, pero si tomamos en cuenta a un usuario final sin conocimiento de estas herramientas, no podr utilizarlas benignamente. Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el


diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios para el problema de e-mail bombing, spamming y el denial of service? Justifique su eleccin. Considero que el logstico de a-mail recibidos es el prioritario, pues e-mail bombing, entra a travs de e-mail masivos a un mismo usuario, el spamming se da por e-mail repetitivos a miles de usuarios y denial of service de la saturacin de la red por tanto e-mail en recibidos que tienen que procesar se puede se colapsa.

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un informe
en el que explique el porqu se deben instalar demonios en el sistema de comunicacin de la empresa, cules y por qu. Los deminios son tiles porque tienen como objetivo principal brindar procesos y servicios de manera silenciosa y no permite la interaccin del usuario al momento de ser alterados por este. Los demonios que se podran instalar serian: 1. TELNET es un demonio que permite a los usuarios tener acceso de terminal a un sistema. A travs del demonio telnet, se crea una conexin entre cliente y servidor que sirve para transferir informacin, solo que el login y el password para acceder al sistema es hecho automticamente por el demonio. 2. ARGUS es una herramienta de dominio pblico que permite auditar el trfico IP que se produce en nuestra red, mostrndonos todas las conexiones del tipo indicado que descubre.

Preguntas propositivas 1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree el procedimiento de uso de cada una de las herramientas seleccionadas.

NETLOG: Registra conexin cada milisegundo. Corrige ataques SATAN o ISS Genera Trazas Es un conjunto de programas: GABRIEL: Detecta ataques SATAN Genera alertas va-mail y otras en el servidor TCPLogger: Genera trazas protocolo TCP UDPlogger: Genera trazas protocolo UDP ICMP: Genera trazas conexipon ICMP Etherscan: Monitorea los protocolos y el archivo que hizo uso de dicho protocolo Nstat: Detecta cambios en la red, y da informacin sobre los periodos de tiempo

COURTNEY Detecta ataques SATAN Genera informacin procesada por TCPDump Ve la informacin de cabecera de paquetes: - Mquina de origen - Mquina de destino Chequea los puertos en un lapso de tiempo corto

2. De la misma manera que en el caso anterior, seleccione las herramientas que usar para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.

COPS Chequea aspectos de seguridad relacionados con el sistema operativo UNIX Permisos de archivo Permisos de escritura y lectura Chequeo de password TIGER Chequea elementos de seguridad del sistema para detectar problemas y vulnerabilidades Configuracin general del sistema Sistemas de archivos Caminos de bsqueda generados Alias y cuentas de usuarios Configuraciones de usuarios Chequeos de servicios Comprobacin de nmeros binarios

CRACK Herramienta virtual en el sistema Forza contraseas de usuario mide el grado de complejidad de las contraseas Los password de nuestro sistema siempre estn encriptados y nunca los podemos desencriptar. TRIPWIRE Detecta cambios y modificaciones en el sistema

Você também pode gostar