Você está na página 1de 4

Actividad 3

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Nider Jos De moya Rodrguez 20-marzo-2012 N 3 Ataque y Vulnerabilidad

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y sobre todo, sus procedimientos.
Preguntas interpretativas 1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta situacin. R/ Informe: en esta empresa debemos tener en cuenta que en nuestros sistemas de red debemos proteger tanto el logaritmo p-c quien nos produce la informacin como el denial of service quien recibe la informacin con el fin de que la informacin llegue exclusivamente al usuario indicado, para proteger el logaritmo p-c y el denial of service debemos tener en cuentas que hay varias formas en que se pueden vulnerar y una de ellas puede ser atacando a la usuario que recibe la informacin puede ser saturando sus propias unidades locales por medio de gusanos o virus que se encarguen de reproducirse dentro de los mismos ocupando su memoria. Tambin es importante entender que las contraseas de red y de los accesos a los equipos de comunicacin que intervienen en la red, deben tener claves de acceso complejas para ser protegidos tanto en los ya mencionados como en los enrutadores, switch, Bridge, Access Point y dems equipos de comunicacin que intervienen en este sistema adems estar pendiente de los informes que realizan los programas de chequeo para tomar las medidas necesarias y evitar inconvenientes con este tipo de ataques.

1 Redes y seguridad
Actividad 3

2. Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en unidades anteriores. R/ Las herramientas utilizadas para administrar una red puede ser maligna y benignas; las malignas en el caso de no tener en cuenta el proveedor ya que puede son utilizados por los hacker para hacer pruebas de seguridad pero los cracker la utilizaran para hacer dao en la informacin, robo o destruccin, las benignas nos ayudan a mejorar la seguridad en el sistema teniendo un catlogo de datos y contraseas para cada usuario. Y as nos permite realizar un mayor control de las actividades y procesos realizados por cada usuario.

Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el


diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios para el problema de e-mail bombing, spamming y el denial of service? Justifique su eleccin. R/ EL Email bombing consiste en enviar varias veces el mismo mensaje a un usuario, y el spamming consiste en enviar un mensaje a miles, e incluso, millones de usuarios. Estimara el logstico de mails recibidos seria significativo ya que si se tiene una cuenta de usuario con correo podra ser vulnerable. Por ejemplo: vemos que cuando un correo es sobrecargado de elementos, puede darse un denial of service. Ya la mquina se sobrecarga con la cantidad de mails que debe procesar, llenando el disco duro con logsticos de mails recibidos, o una sobrecarga de las conexiones de red.

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un


informe en el que explique el porqu se deben instalar demonios en el sistema de comunicacin de la empresa, cules y por qu. R/ Los demonios son muy prcticos ya que se eliminan en segundo plano, y no tiene interfaz grfica para comunicarse con el usuario. Como idea principal se encarga de ofrecer procesos y servicios de manera silenciosa y no permite la interaccin del usuario al momento de ser alterados por este. Los demonios que se podran instalar serian: ARGUS: es una herramienta que permite auditar el trfico IP que se produce en nuestra red, mostrndonos todas las conexiones del tipo indicado que descubre .Se ejecuta como un demonio, escucha directamente la interfaz de red de la mquina y su salida es mandada bien a un archivo de trazas o a otra mquina para all ser leda.

2 Redes y seguridad
Actividad 3

TELNET: es un demonio que nos permite tener acceso de terminal a un sistema. A travs del demonio telnet, se crea una conexin entre cliente y servidor que sirve para transferir informacin, solo que el login y el passwords para acceder al sistema es hecho automticamente por el demonio.

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree el procedimiento de uso de cada una de las herramientas seleccionadas. R/ NETLOG: Registra conexin cada milisegundo. Corrige ataques SATAN o ISS Genera Trazas Es un conjunto de programas: TCPlogger: Genera Trazas protocolo TCP. UDPlogger: Genera Trazas protocolo UDP. ICMP: Genera Trazas conexin ICMP. Etherscan: Monitorea los protocolos y el archivo que hizo uso de dicho protocolo. Nstat: Detecta cambios en la red, y da informacin sobre los periodos de tiempo. Courtney Detecta ataques SATAN. Genera informacin procesada por TCPDump Ve la informacin de cabecera de paquetes: Maquina de origen.

3 Redes y seguridad
Actividad 3

Maquina de destino. Protocolos Utilizados. Chequea los puertos en un lapso de tiempo corto.

2. De la misma manera que en el caso anterior, seleccione las herramientas que usar para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas. R/ COPS Chequea aspectos de seguridad relacionados con el sistema operativo UNIX. Permisos de archivo Permisos de escritura y lectura. Chequeo de passwords CRACK Herramienta vital en el sistema. Forzar contraseas de usuario Mide grado de complejidad de las contraseas. Los passwords de nuestro sistema continuamente estn encriptados y nunca los podemos desencriptar.

4 Redes y seguridad
Actividad 3

Você também pode gostar