You are on page 1of 5

1 Redes y seguridad

Actividad 3


Actividad 3

Recomendaciones para presentar la Actividad:
Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars
Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Duvan stiven paez tapias
Fecha 17/09/2014
Actividad 3
Tema Redes y seguridad

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su
trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben
llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que
como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los
sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y
sobre todo, sus procedimientos.

Preguntas interpretativas


1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial
of service, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de
mantenimiento en el que explique esta situacin.

La relacin que existe entre la vulnerabilidad y el algoritmo P C radica en la
medida en que por ejemplo Denial of Service, tiene como funcionalidad la
interrupcin de dicho algoritmo, valindose de infinidad de ataques para lo cual
utiliza una serie de herramientas, que van desde consumir el total de la banda
ancha, hasta implantar virus que consuman espacios de almacenamiento de la
mquina, con lo cual se afecta el flujo continuo de los procesos que intervienen
en el algoritmo P-C.
Cabe anotar, que es de vital importancia, asumir por parte de el(los)
encargados de la seguridad informtica de la organizacin, una postura de
actualizacin e innovacin para estar al da en el mbito de combatir las nuevas
amenazas que rodean la operatividad de la organizacin, as como prestar
sumar importancia a los resultados de las pruebas aplicadas en la deteccin y
monitorizacin de procesos en la red, para de estar formar tener una manual de

2 Redes y seguridad
Actividad 3

procedimientos a implementar en caso de cualquier percance.
2. Toda herramienta usada en la administracin de una red, es potencialmente maligna
y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de
procedimientos, una clusula en la que haga pblica esta observacin. Tenga en
cuenta la divisin de puestos de trabajo explicada en unidades anteriores.
Se parte de la simplicidad que sostiene la afirmacin toda herramienta usada en la
administracin es potencialmente benigna dado que a travs de la implementacin de
una serie de herramientas se puede robustecer la seguridad de la organizacin, ya que
dicha aplicacin de las misma nos posibilita la obtencin y recoleccin de datos de
suma importancia, con la cual se puede crear una bases de datos y/o cdigos que nos
permiten realizar comparaciones futuras en busca de anomalas es nuestros procesos.
Ahora, para efectos de explicar la segunda parte de la afirmacin mencionada, es
indiscutible resaltar que as como dichas herramientas pueden beneficiar nuestros
proceso, de igual forma, pueden causarnos una infinidad de perjuicios, dado que por su
funcionalidad dichas herramientas puede ser utilizadas por crackers, cuya nica
intencin es la de causar lesiones parciales o totales a nuestra organizacin y extraer
informacin comercial que pueda en algunos casos generarles beneficios econmicos s
mismos. Dichas herramientas son utilizadas para comprometer la estabilidad de
nuestros procesos y evitar le conexin P-C , lo cual se traduce en prdidas para nuestro
negocio.


Preguntas argumentativas


1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el
diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el denial of service? Justifique su
eleccin.
Conociendo las diferencia que radica entre los e-mail bombing y spamming, y de igual
forma el denial of service, es prioritario tener encuentra logsticos como la recepcin
de mensajes, logsticos de anti-spam y logstico de cuentas de usuarios
malintencionados.
Para efectos del desarrollo del punto actual, mi justificacin se basa en el logstico de
anti-spam, dado que para mi concepto este es una de nuestras principales herramientas
a la hora de evitar inconvenientes generados por elementos como los mencionados
anteriormente, dado que con la monitorizacin de cuentas de dudosa procedencia se
minimiza el impacto de futuros ataques generados por la utilizacin de dichas
herramientas.



3 Redes y seguridad
Actividad 3





2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique el porqu se deben instalar demonios en el sistema de
comunicacin de la empresa, cules y por qu.
Para la correcta monitorizacin de la operatividad de nuestra red, se hace necesario un
completo seguimiento de cada uno de los procesos que se realizan en cada uno de los
puestos de trabajo, una forma segura de hacerlo sin afectar la funcionalidad del personal
que labora en cada uno de los nodos es la implementacin de daemon, o demonios, ya
que su funcionalidad est demarcada en la inspeccin de y seguimiento en segundo
plano, sin posibilidad de comunicacin alguna con el usuario, para establecer si se ha
intentado algn fraude que afecte a la organizacin y a sus complejos procesos.
Existe variedad de programas para tal fin, a continuacin denoto los que para m tienen
mayor importancia:
SYSLOGD: Este tiene como funcionalidad la de generar informes sobre el
funcionamiento de la mquina para lo cual recibe mensajes de las diferentes partes del
sistema (ncleo, programas...) y los enva y/o almacena en diferentes localizaciones,
tanto locales como remotas, siguiendo un criterio definido de configuracin
ARGUS: Su importancia radica en la auditoria que realiza al trafico IP, estableciendo
rutas de navegacin y/o conexin, con lo cual se prueba la fiabilidad del sistema, dado
que este proceso queda consignado para futuras comparaciones, si llegasen a ser
requeridas.



Preguntas propositivas



1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.
TCP WRAPPER
Restringir conexiones de sistemas no autorizadas.

4 Redes y seguridad
Actividad 3

Ejecutar comandos para ciertas acciones en la red de forma automtica
Ra Rastreo e identificacin de trazos de las conexiones realizadas, incluye permitidas y no
permitidas.
controlar y Monitorear la actividad de la red en nuestra maquina
NETLOG
Registro de las conexiones realizadas en milisegundos
Soluciona problemas como SATAN Y ISI
Da a conocer trazos de las actividades realizadas en la red.
Aplicacin a campos especficos
TCPLOGGER UDPLOGGER ICMPLOGGER
Etherscan: Monitorea la actividad en protocolos diferentes al TCP e indica la
modificacin de cualquier archivo que use dicho protocolo
Detectar modificaciones en la red con Nstat, brindndonos informacin en lapsos de
tiempo determinados.
ARGUS
Realiza auditoria al trafico IP
Trabaja en segundo plano, monitoreando sin ser detectado.
Acta como filtro, ayudndonos a encontrar lo que buscamos.
SATAN
Monitorea la conectividad de las mquinas en la red
Detecta fallos o brechas de seguridad
Visualizacin de resultados a travs de navegadores.
Identifica la vulnerabilidad en una maquina, y lo muestra.
Califica el grado de vulnerabilidad como baja, media y altamente insegura.
Explica los fallos encontrados
Da a conocer la topologa en uso.
ISS
Evala el nivel de seguridad de la red.
Identifica los puertos que usan el protocolo TCP
Transferir archivos de contraseas a travs de la red.
Identificacin del equipo con las contraseas y su IP

2. De la misma manera que en el caso anterior, seleccione las herramientas que usar
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.
TIGER
Chequea mbitos de seguridad de nuestro sistema
Configuracin completa del sistema
Archivos
Trazos de bsquedas
Login y Password
Configuracin de los usuarios
Revisin de servicios

5 Redes y seguridad
Actividad 3

Comprobacin de archivos binarios.

CRAK
Prueba la complejidad de las contraseas
Realiza una inspeccin para detectar passwords dbiles y susceptibles

TRIPWIRE

Detecta posibles modificaciones en el sistema de archivos
Revela modificaciones no autorizadas o malintencionadas.
Dado que guarda registro de todos los archivos, puede comparar y determinar las
modificaciones realizadas.

CHKWTMP

Detecta a usuarios encubiertos en nuestro sistema, a travs del seguimiento de las huellas
que quedan al acceder al mismo.

CMP

Monitorea el trfico en busca de mquinas olfateadoras en nuestro sistema.


OSH
Identifica la autorizacin de los usuarios y la cierta utilizacin de comandos
Registro de los comandos utilizados
Otorga permisos para implementar comandos en ocasiones especiales a usuarios
especiales.

You might also like