You are on page 1of 5

ACTIVIDAD UNIDAD 3 Curso: Redes y Seguridad Instructor: Oscar Eduardo Mantilla Cortes Centro: Industrial del Diseo y la Manufactura

Regional: Santander Unidad didctica: Vulnerabilidades en la organizacin: tipos y Soluciones Nombre de la actividad: Deteccin de los posibles ataques que frecuentemente intervienen en el buen funcionamiento de una red de datos y solucionarlos con excelentes herramientas utilizadas para la seguridad de las redes. Objetivo Principal de aprendizaje El objetivo para en esta semana conoceremos los ataques ms comunes a las redes de informacin de las organizaciones, y las herramientas que nos permiten vigilar la red y corregir dichos ataques. Objetivos especficos de aprendizaje Conocer los ataques ms comunes a las redes de las organizaciones Conocer herramientas para la vigilancia de las redes organizacionales Conocer herramientas para la solucin de problemas en las redes organizacionales Tener en cuenta diversas herramientas para agregarlas en los manuales de procedimientos de la organizacin.

Duracin de la actividad

Producto a entregar

Forma de entrega

4 horas

El participante responder a 6 preguntas: 2 Argumentativas, 2 Interpretativas y 2 Propositivas.

En un documento de Word llamadoAct3_nombre_aprendiz.docx a travs de la plataforma tecnolgica en el apartado de en la seccin de Actividades de la semana 3 en la opcin ENTREGAR EVIDENCIA 3.

1 Redes y seguridad
Actividad 3

Actividad previa

Recursos de apoyo

Observar el archivo multimedia o descargar Descargar ms informacin el documento pdf (Vulnerabilidades y DOCUMENTOS DE APOYO o enlaces Soluciones) que se encuentran en el externos. material de estudio de la unidad para llegar a realizar los primeros pasos que exige la actividad. Calificacin Fecha Max. Entrega

Hay tres tipos de preguntas: Mirar fecha de finalizacin semana 3 en el 2 preguntas Argumentativas que cronograma de actividades, se recibe tienen un valor de 30 puntos hasta las 12:00 de la noche. 2 Preguntas Interpretativas que tienen un valor de 30 puntos. 2 Preguntas Propositivas que tienen un valor de 40 puntos. TOTAL PUNTOS: 100 que equivalen en la nota del Centro de Calificaciones para la Actividad 3: 15%

Actividad 3 Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que como gestor de la red
2 Redes y seguridad
Actividad 3

reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y sobre todo, sus procedimientos. Preguntas interpretativas 1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta situacin. La funcionalidad la interrupcin de dicho algoritmo, valindose de infinidad de ataques para lo cual utiliza una serie de herramientas, que van desde consumir el total de la banda ancha, hasta implantar virus que consuman espacios de almacenamiento de la mquina, con lo cual se afecta el flujo continuo de los procesos que intervienen en el algoritmo P-C, al hacer esto la empresa presentara un total bloqueo, pues hara los procesos de la empresa perjudicando su total funcionamiento 2. Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Si es cierto, debido a que permite el control de datos, y el manejo de la red, aunq en algunos casos se puede tomar como un caso de violacin de la intimidad de cada uno de los host que estn en la red

Preguntas argumentativas 1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios para el problema de e-mail bombing, spamming y el denial of service? Revise por favor el material de estudio. Justifique su eleccin. Logstico de anti-spam, evitando inconvenientes generados por elementos
3 Redes y seguridad
Actividad 3

como los mencionados arriba, pues con la monitorizacin de cuentas de dudosa procedencia se minimiza el impacto de futuros ataques generados por la utilizacin de dichas herramientas.

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un pequeo informe en el que explique el porqu se deben instalar demonios en el sistema de comunicacin de la empresa, cules y por qu. La implementacin de daemon, o demonios, ya que su funcionalidad est demarcada en la inspeccin de y seguimiento en segundo plano, sin posibilidad de comunicacin alguna con el usuario, para establecer si se ha intentado algn fraude que afecte a la organizacin y a sus complejos procesos.

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree el procedimiento de uso de cada una de las herramientas seleccionadas. PRTG: PRTG usa SNMP, esnifing de paquetes y NetFlow para medir el trfico de la red. SNMP, el mtodo ms bsico, le permite visualizar el flujo total a travs de su red y clasificarlo por puerto (monitorizacin de puertos). Para obtener una clasificacin del trfico de red ms detallada, puede usar esnifing de paquetes o NetFlow / sFlow.

2. De la misma manera que en el caso anterior, seleccione las herramientas que usar para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas. CRAK Prueba la complejidad de las contraseas
4 Redes y seguridad
Actividad 3

Realiza una inspeccin para detectar passwords dbiles y susceptibles

TRIPWIRE Detecta posibles modificaciones en el sistema de archivos Revela modificaciones no autorizadas o malintencionadas.

Dado que guarda registro de todos los archivos, puede comparar y determinar las modificaciones realizadas.

CHKWTMP v Detecta a usuarios encubiertos en nuestro sistema, seguimiento de las huellas que quedan al acceder al mismo. a travs del

5 Redes y seguridad
Actividad 3

You might also like