You are on page 1of 7

1 Redes y seguridad

Actividad 3


Actividad 3

Recomendaciones para presentar la Actividad:
Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars
Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
DONALDO ALFONSO TORRES NARVAEZ
Fecha

Actividad
ACTIVIDAD3_CRS
Tema
ATAQUE Y SOLUCIONES

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su
trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben
llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que
como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los
sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y
sobre todo, sus procedimientos.

Preguntas interpretativas


1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial
of service, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de
mantenimiento en el que explique esta situacin.

R//
en esta empresa debemos tener en cuenta que en nuestros sistemas
de red debemos proteger tanto el logaritmo p-c quien nos produce la
informacin como el denial of service quien recibe la informacin.
Primeramente que todo lo ms primordial es mantener una conexin entre
Productor y consumidor (P-C), no podemos dejar al descubierto la seguridad
de la emprasa al azar o alcance de todo el personal debemos tener en
cuentas que hay varias formas en que se pueden vulnerar y una de
ellas puede ser atacando a la usuario que recibe la informacin puede
ser saturando sus propias unidades locales por medio de gusanos o

2 Redes y seguridad
Actividad 3

virus que se encarguen de reproducirse dentro de los mismos
ocupando su memoria. Implementar en los usuarios la cultura de no
guardar archivos y/o documentos en la raz de disco local C, pues si se
produjera un ataque esta informacin almacenada all correra el riesgo de
perderse, es por esto que se debe culturizar en almacenar informacin en el
disco local D. adems realizan los programas de chequeo para tomar las
medidas necesarias y evitar inconvenientes con este tipo de ataques.


2. Toda herramienta usada en la administracin de una red, es potencialmente maligna
y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de
procedimientos, una clusula en la que haga pblica esta observacin. Tenga en
cuenta la divisin de puestos de trabajo explicada en unidades anteriores.
R// Las herramientas utilizadas para administrar una red puede ser
maligna y benignas; las malignas en el caso de no tener en cuenta el
proveedor Una herramienta usada en beneficio de una entidad o
empresa permite tener un control excepcional sobre la red y seguridad,
pero de igual forma utilizada de la forma incorrecta ocasionara un gran
desastre en la estructura de la misma, ocasionando grandes daos y
estos a su vez grandes prdidas de dinero para la empresa.
las benignas nos ayudan a mejorar la seguridad en el sistema teniendo
un catlogo de datos y contraseas para cada usuario.

Las herramientas para uso de administracin de redes, ser nica y
exclusivamente para el personal administrativo del rea de redes y
sobre ellos caer toda responsabilidad por el uso de la misma.






Preguntas argumentativas


3 Redes y seguridad
Actividad 3


1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el
diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el denial of service? Justifique su
eleccin.
R//
Trinux:
Trinux, es una distribucin de Linux portable que arranca desde 2-3
disquetes (o una particin FAT 16) y se ejecuta totalmente en RAM.
Trinux contiene las ltimas versiones de las herramientas de seguridad
de red y es til para monitorizar y analizar topologas en redes
TCP/IP.Trinux transforma un PC x86 corriente en una poderosa
estacin de gestin y seguridad de red sin modificar el hardware o el
sistema operativo que ya existieran.

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique por qu se deben instalar demonios en el sistema de
comunicacin de la empresa, cules y por qu.
R//
La instalacin de demonios es necesaria porque nos permite
monitorear la red adems de probar fallas en la misma para actuar de
inmediato y evitar daos. Pero se debe tener muy en cuenta que slo
sern utilizadas por los administradores de la red, pues un daemon
puede ser peligroso a su vez ya que nos muestra fallas en la seguridad
de la red, es decir, vulnerabilidades para ingresar y hacer dao a la
estructura, es por eso, que a la hora de contratar personal para el rea
de administracin de redes, se debe hacer una investigacin y anlisis
muy profunda del personal a contratar para esta rea
Un demonio a instalar en la empresa puede ser este:

Argus: Es un monitor de tiempo real de modelo corregido, diseado
para hacer un seguimiento y reportar el estado del rendimiento de
todas las transacciones de red vistas en un stream de trfico de datos
de red. Argus provee un formato de datos comn para reportar
indicadores como conectividad, capacidad, demanda o retraso en una
transaccin. El formato utilizado por esta herramienta es flexible y
extensible.


4 Redes y seguridad
Actividad 3



Preguntas propositivas



1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.
R//

NETLOG: Registra conexin cada milisegundo. Corrige ataques SATAN
o ISS Genera Trazas Es un conjunto de programas:
TCPlogger: Genera Trazas protocolo TCP. UDPlogger: Genera Trazas
protocolo UDP. ICMP: Genera Trazas conexin ICMP. Etherscan:
Monitorea los protocolos y el archivo que hizo uso de dicho protocolo.
Nstat: Detecta cambios en la red, y da informacin sobre los periodos
de tiempo. Courtne y Detecta ataques

BackTrack: Es una distribucin en formato LiveCD pensada y
diseada para la auditora de seguridad y relacionada con la seguridad
informtica en general. Actualmente tiene una gran popularidad y
aceptacin en la comunidad que se mueve en el entorno de la
seguridad informtica.


2. De la misma manera que en el caso anterior, seleccione las herramientas que usar
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.
R//
Tripwire: Este software de dominio pblico desarrollado por el
Departamento de Informtica de la Universidad de Purdue, es una
herramienta que comprueba la integridad de los sistemas de ficheros, y
ayuda al administrador a monitorizar stos frente a modificaciones no
autorizadas. Esta herramienta avisa al administrador de cualquier
cambio o alteracin de ficheros en la mquina (incluido binarios). El
programa crea una base de datos con un identificador por cada fichero
analizado, y puede ser comparado en cualquier momento el actual con

5 Redes y seguridad
Actividad 3

el registrado en la base de datos, avisando ante cualquier alteracin,
eliminacin o inclusin de un nuevo fichero en el sistema de ficheros.
La base datos est compuesta por una serie de datos como la fecha de
la ltima modificacin, propietario, permisos, etc. con todo ello se crea
una firma para cada fichero en la base de datos.Esta herramienta
debera ser ejecutada despus de la instalacin de la mquina, para
tener una "foto" de los sistemas de ficheros en ese momento, y puede
ser actualizada cada vez que aadimos algo nuevo. Dispone de un
fichero de configuracin que permite decidir qu parte del sistema de
ficheros va a ser introducida en la base de datos para su posterior
comprobacin.



Chkwtmp: Es un pequeo programa que chequea el fichero
"/var/adm/wtmp" y detecta entradas que no tengan informacin
(contienen slo bytes nulos). Estas entradas son generadas por
programas tipo "zap" que sobreescriben la entrada con ceros, para as
ocultar la presencia de un usuario en la mquina. Este programa
detecta esa inconsistencia y da un aviso de modificacin del fichero y
entre qu espacio de tiempo se produjo.

Chklastlog: Parecido al programa anterior. ste chequea los ficheros
"/var/adm/wtmp" y "/var/adm/lastlog". El primero es la base de datos de
login, y el segundo la informacin del ltimo login de un usuario. En el
segundo fichero nos indica qu usuario ha sido eliminado del fichero.


Pantallazos

6 Redes y seguridad
Actividad 3





7 Redes y seguridad
Actividad 3




Fuentes
De los siguientes links me ayude a realizar la actividad

http://sisena-evidenciasi.blogspot.com/2012/06/herramientas-para-chequear-la.html

http://www.rediris.es/difusion/publicaciones/boletin/35/enfoque2.html

You might also like