You are on page 1of 5

Actividad 3

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que


llamars Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema

FELIX DE JESUS DOMINGUEZ PEREZ


18/06/2014
EVIDENCIAS 3
ATAQUES Y VULNERABILIDADES

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las


PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los
procedimientos que deben llevarse a cabo para asegurar el flujo de
informacin. En este momento, es necesario que como gestor de la red
reconozca los ataques y las vulnerabilidades ms frecuentes en los
sistemas, y con esta informacin complemente su plan de accin, su
esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial
of service, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de
mantenimiento en el que explique esta situacin.
R// La relacin que existe entre la vulnerabilidad y el algoritmo P C radica en la
medida en que por ejemplo Denial of Service, tiene como funcionalidad la
interrupcin de dicho algoritmo, valindose de infinidad de ataques para lo cual utiliza
una serie de herramientas, que van desde consumir el total de la banda ancha, hasta
implantar virus que consuma espacios de almacenamiento en la mquina, con lo cual
se afecta el flujo continuo de los procesos que intervienen en el algoritmo P-c.
Cabe anotar, que es de vital importancia, asumir que por parte de los encargados de
seguridad informtica de la organizacin, una postura de actualizacin e innovacin
para estar al da en el mbito de combatir las nuevas amenazas que rodena la
operatividad de la organizacin, as como prestar suma importancia a los resultados
de las pruebas aplicadas en la deteccin y monitorizacin de procesos en la red, para
de esta forma tener un manual de procedimientos a implementar en caso de cualquier
percance.

1 Redes y seguridad
Actividad 3

2. Toda herramienta usada en la administracin de una red, es potencialmente maligna


y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de
procedimientos, una clusula en la que haga pblica esta observacin. Tenga en
cuenta la divisin de puestos de trabajo explicada en unidades anteriores.
R// Se parte de la simplicidad que sostiene la informacin toda herramienta usada en
la administracin es potencialmente benigna dado que a travs de la implementacin
de una serie de herramientas se puede robustecer la seguridad de la organizacin, ya
que dicha aplicacin de la misma nos posibilita la obtencin y recoleccin de datos de
su misma importancia, con la cuales e puede crear una base de datos o cdigos que
no permiten realizar comparaciones futuras en busca de anomalas en nuestros
procesos.
Ahora, para efectos de explicar la segunda parte de la afirmacin mencionada, es
indiscutible resaltar que as como dichas herramientas pueden beneficiar nuestro
proceso, de igual forma, pueden causarnos una infinidad de perjuicios, dado que por
su funcionalidad de dichas herramientas puede ser utilizadas por crackers, cuya nica
intencin es la de causar lesiones parciales totales a nuestra organizacin y extraer
informacin comercial que pueda en algunos casos generales beneficios econmicos
de s mismos. Dichas herramientas son utilizadas para comprometer la estabilidad de
nuestros procesos y evitar la conexin P-C, lo cuales se traduce en prdidas para
nuestro negocio.

Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el


diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el denial of service? Justifique su
eleccin.
R// Conociendo la diferencia que radica entre los e-mail bombing y spamming, y de
igual forma el denial of service, es prioritario tener en cuenta procesos logsticos
como la recepcin de mensajes, logsticos de anti-spam y logstico de cuentas de
usuarios malintencionados.
Para efecto del desarrollo del punto actual, mi justificacin se basa en el logstico de
anti-spam, dado que para mi concepto este es una de nuestras principales
herramientas a la hora de evitar inconvenientes generados por elementos como los
mencionados anteriormente, dado que con la monitorizacin de cuentas de dudosa
procedencia se minimiza el impacto de futuros ataques generados por la utilizacin
de dichas herramientas.

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un


2 Redes y seguridad
Actividad 3

informe en el que explique por qu se deben instalar demonios en el sistema de


comunicacin de la empresa, cules y por qu.
R// Para la correcta monitorizacin de la operatividad de nuestra red, se hace
necesario un completo seguimiento de cada uno de los procesos que se realizan en
cada uno de los puestos de trabajo, una forma segura de hacerlo sin afectar la
funcionalidad del personal que labora en cada uno de los nodos es la implementacin
del daemon o demonios, ya que su funcionalidad esta demarcada en la inspeccin y
de seguimiento en segundo plano, sin posibilidad de comunicacin alguna con el
usuario, para establecer si e ha intentado algn fraude que afecte a la organizacin y
a sus complejos procesos.
Existe variedad de programas para tal fin, a continuacin denoto los que para minien
en mayor importancia.
SYSLOGD: Este tiene como funcin generar informes sobre el funcionamiento de la
mquina para loca cual recibe mensajes de las diferentes partes del sistema (ncleo,
programas...) y los enva o almacena en diferentes localizaciones, tanto locales
como remotas, siguiendo un criterio definido de configuracin.
ARGUS: Su importancia radica en la auditoria que realiza el trafico IP. Estableciendo
rutas de navegacin y/o conexin, con lo cual se prueba la fiabilidad del sistema,
dado que este proceso queda consignado para futuras comparaciones, si llegasen a
ser requeridas.

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.
R// TCP- WRAPPER
- Restringir conexiones de sistemas no autorizados.
- Ejecutar comandos para ciertas acciones en la red de forma automtica.
- Rastreo e identificacin de trazos de las conexiones realizadas, incluye
permitidas y no permitidas.
- Controlar y monitorear la actividad de la red en nuestra mquina.
NETLOG
-Registro de las conexiones realizadas en milisegundos.
-Soluciona los problemas como Satn y ISI.
-Da a conocer trazo de las actividades realizadas en la red.
-Aplicacin a campos especficos.
TCPLOGGER-UDPLOGGER-ICMLOGGER
Etherscan: Monitorea la actividad en protocolos diferentes el TCP e indica la

3 Redes y seguridad
Actividad 3

modificacin de cualquier archivo que use dicho protocolo.


Detectar modificaciones en la red con Nstat, brindndonos informacin en lapsos
de tiempo determinados.
-

ARGUS
Realizar auditoria al trafico IP.
Trabaja en segundo plano, monitoreando sin ser detectado.
Acta como filtro, ayudndonos a encontrar lo que buscamos.

SATAN
Monitorea la conectividad d ellas maquinas en la red.
Detecta fallos o brechas en seguridad.
Visualizacin de resultados a travs de navegadores.
Identifica la vulnerabilidad en una mquina, y lo muestra.
Califica el grado de vulnerabilidad como baja, media y altamente insegura.
Explica los fallos encontrados.
Da a conocer la topologa en uso.

ISS
Evala el nivel de seguridad en la red.
Identifica los puertos que usan el protocolo TCP.
Transferir archivos de contraseas a travs de la red.
Identificacin del equipo con las contraseas y su IP.

GABRIEL
Identifica ataque SATAN
Comprende dos programas cliente-servidor.
Conexin inmediata de fallos en el cliente.

2. De la misma manera que en el caso anterior, seleccione las herramientas que usar
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.
R//
TIGER
- Chequea mbitos de seguridad de nuestro sistema.
- Configuracin completa del sistema.
- Archivos.
- Trazos de bsquedas.
- Login y Password.
- Configuracin de los usuarios.
- Revisin de servicios.
- Comprobacin de archivos binarios.
-

CRAK
Prueba la complejidad de las contraseas.
Realiza una inspeccin para detectar passwords dbiles y susceptibles.

TRIPWIRE
Detecta posibles modificaciones en el sistema de archivos.
Revela modificaciones no autorizadas o malintencionadas.
Dado que guarda registros de todos los archivos, puede comparar y determinar

4 Redes y seguridad
Actividad 3

las modificaciones realizadas.


-

CHKWTMP
Detecta a usuarios encubiertos en nuestro sistema, a travs del seguimiento de
las huellas que dan al acceder al mismo.
CMP
Monitorea el trfico en busca de mquinas olfateadoras en nuestro sistema.
OSH
Identifica la autorizacin de los usuarios y la cierta utilizacin de comandos.
Registro de los comandos utilizados.
Otorga permisos para implementar comandos en ocasiones especiales a usuarios
especiales.

5 Redes y seguridad
Actividad 3

You might also like