Вы находитесь на странице: 1из 8

1 Redes y seguridad

Actividad 3


Actividad 3

Recomendaciones para presentar la Actividad:
Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars
Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Alejandro Sarabia Arango
Fecha 31/agosto de 2012
Actividad 3
Tema Vulnerabilidades y soluciones de la seguridad informtica

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su
trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben
llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que
como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los
sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y
sobre todo, sus procedimientos.

Preguntas interpretativas


1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial
of service, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de
mantenimiento en el que explique esta situacin.
Un DoS o ataque de denegacin de servicio (no confundir con DOS,
Disk Operating System, con O mayscula) es un incidente en el cual un
usuario o una organizacin se ven privados de un recurso que
normalmente podran usar. Habitualmente, la prdida del servicio
supone la indisponibilidad de un determinado servicio de red, como el
correo electrnico, o la prdida temporal de toda la conectividad y
todos los servicios de red. En los peores casos, por ejemplo, un sitio
web accedido por millones de personas puede verse forzado
temporalmente a cesar de operar. Un ataque de denegacin de servicio

2 Redes y seguridad
Actividad 3

puede tambin destruir programas y ficheros de un sistema
informtico. Aunque normalmente es realizado de forma intencionada y
maliciosa, este tipo de ataques puede tambin ocurrir de forma
accidental algunas veces. Si bien no suele producirse robo de
informacin estos ataques pueden costar mucho tiempo y dinero a la
persona u organizacin afectada.
Por tanto como administrador de red tenemos que estar preparados
para los diferentes ataques que se presenten los cuales los mas
comunes son los siguientes
El ancho de Banda de la red Saturada.
Envi de Correos SPAM
Alteracin o Destruccin de la parte fsica de los componentes
de red
Alteracin o destruccin de los Datos.
Consumo de recursos Limitados

Es importante tener con buena seguridad los puertos de la red,
contar con buena autenticacin a la hora de ingresar a la red
Procedimiento de buenas contraseas: Determinar buenas
contraseas de usuario que deben contener letras,
nmeros y caracteres para que sea ms difcil de
descifrar para que sea ms tedioso para el software que
descifran las claves.

Procedimiento de actualizacin de normas: debemos tener
en cuenta que diariamente surgen nuevos ataques en la
parte informtica y podemos tener vulnerabilidad al ataque
de nuestro sistema.

Procedimiento de alta cuenta de usuarios: se lleva a cabo
cuando se crea una cuenta de usuario teniendo en cuenta

3 Redes y seguridad
Actividad 3

datos personales, cargo y funciones a realizar.

La presentacin del Plan de Sistemas de Informacin y la
constitucin del equipo supone
el arranque del proyecto y es fundamental que las ms altas
instancias de la organizacin
Estn implicadas en ambos, dando el apoyo necesario y aportando
todo tipo de medios.
Explicar el plan a las personas de la organizacin y a las unidades
organizativas afectadas
sobre las que recaer el Plan, el apoyo de los altos directivos y la
cualificacin de los recursos
de las distintas unidades implicadas, sern factores crticos de
xito del Plan de Sistemas de
Informacin.


2. Toda herramienta usada en la administracin de una red, es potencialmente maligna
y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de
procedimientos, una clusula en la que haga pblica esta observacin. Tenga en
cuenta la divisin de puestos de trabajo explicada en unidades anteriores.
Principalmente en mi opinin los administradores de redes tiene que
saber como hacen los hackers para violar la seguridad de la red porque
desde all es que se obtienen buenos administradores de red porque si
se sabe atacar se sabe defender para que extraos ingresen al sistema
y le empiecen a alterar lo siguiente:
El ancho de Banda de la red Saturada.
Envi de Correos SPAM
Alteracin o Destruccin de la parte fsica de los componentes
de red
Alteracin o destruccin de los Datos.
Consumo de recursos Limitados

4 Redes y seguridad
Actividad 3

Se requiere establecer una serie de herramientas para tener mayor
seguridad en la organizacin ya que nos posibilita la obtencin de
recoleccin de datos de suma importancia.
Preguntas argumentativas


1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el
diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el denial of service? Justifique su
eleccin.
Es un paquete de aplicaciones que permite monitorear la red y
controlar trfico en las entradas y salidas de correos electrnicos
que puedan ser bombing y/o spamming y evitando de esta forma
una sobrecarga en las conexiones de la red, ya que esto
ocasionara un DoS.

Es prioritario tener en cuenta planes logsticos en la recepcin de
los mensajes anti-spam o cuentas de usuario extraas dado que
con la monitorizacin de cuantas dudosas si minimiza los ataques
informticos.


2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un informe
en el que explique por qu se deben instalar demonios en el sistema de comunicacin
de la empresa, cules y por qu.
La instalacin de demonios es necesario porque nos permite monitorear la
red (o la menos algunas funciones dependiendo del demonio que se utilice)
adems de probar fallas en la misma para actuar de inmediato y evitar
daos. Pero se debe tener muy en cuenta que slo sern utilizadas por
los administradores de la red, pues un daemon puede ser peligroso a su
vez ya que nos muestra fallas en la seguridad de la red, es decir,
vulnerabilidades para ingresar y hacer dao a la estructura, es por eso,
que a la hora de contratar personal para el rea de administracin de
redes, se debe hacer una investigacin y anlisis muy profunda del
sujeto.


5 Redes y seguridad
Actividad 3

SATAN

Permite chequear las mquinas conectadas a la red y descubrir fallas de
seguridad, las cuales con los registros arrojados podemos atacar con
mayor vulnerabilidad.


GABRIEL

Tomara este demonio, para contrarrestar ataques SATAN, pues el
Daemon Security Application Technical Authorization Network es una
excelente herramienta, que puede ocasionar grandes daos. GABRIEL es
muy til pues una mquina afectada enva inmediatamente un reporte al
servidor, haciendo ms fcil solucionar e identificar la mquina.

SYSLOGD
Este tiene como funcionalidad la de generar informes sobre el
funcionamiento de la mquina para lo cual recibe mensajes de las
diferentes partes del sistema (ncleo, programas...) y los enva y/o
almacena en diferentes localizaciones, tanto locales como remotas,
siguiendo un criterio definido de configuracin
ARGUS
Su importancia radica en la auditoria que realiza al trafico IP,
estableciendo rutas de navegacin y/o conexin, con lo cual se prueba la
fiabilidad del sistema, dado que este proceso queda consignado para
futuras comparaciones, si llegasen a ser requeridas.
TELNET
Es un demonio que nos permite tener acceso de terminal a un sistema. A
travs del demonio telnet, se crea una conexin entre cliente y servidor
que sirve para transferir informacin, solo que el login y el password

6 Redes y seguridad
Actividad 3

para acceder al sistema es hecho automticamente por el demonio

Preguntas propositivas



1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.

ARGUS
Monitorea sin ser detectado
Realiza Auditoria de Trafico IP
Ayuda a buscar lo que se est encontrando por medio de los filtros

SATAN
Detecta Fallos o acceso a la seguridad.
Monitorea la conectividad de mquinas en la red.
Identifica las vulnerabilidades de una mquina y muestra la
vulnerabilidad encontrada.
Se califica los altos niveles de vulnerabilidad como media, baja y
totalmente inseguro.
Se conoce el tipo de topologa.
Explica que fallos se encontraron.
Se utilizar para chequear mquinas conectadas a la red y fallas en
la seguridad de la misma. Ser responsabilidad de una persona del
rea de redes sobre su funcionamiento y ejecucin.

ISS
Identifica las contraseas y IP de los equipos de la red.

7 Redes y seguridad
Actividad 3

Identifica los puertos que usa el protocolo TCP
Identifica el nivel de seguridad de la red.

GABRIEL

Comprende Cliente-Servidor
Identifica el ataque SATAN
Conexin de inmediata de fallos de cliente
TCP-WRAPPER
Monitoria y controla la red.
Ejecuta comandos de ciertas acciones de forma automtica.
Restringe las conexiones no autorizadas.
Si una estacin de trabajo conectada a la red ha sido atrapada
tratando de atacar el servidor, se pueden usar los TCP wrappers
para advertir de ataques. Adems es una herramienta necesaria
para negar el acceso a ciertos servicios.




2. De la misma manera que en el caso anterior, seleccione las herramientas que usar
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.
COPS
Chequeo de Password
Chequea aspectos de seguridad relacionados con UNIX
Permisos de escritura y lectura.

TIGER
Comprobacin de archivos binarios
Configuracin de los usuarios
Configuracin completa del sistema
Chequeo de mbito de seguridad de nuestro sistema

8 Redes y seguridad
Actividad 3

Login y password


CRAK

Esta herramienta es muy til para implementar la cultura en los
usuarios de generar contraseas ptimas, pues recordemos y
tengamos presentes que los datos son un valor muy importante de
una empresa.
Realiza una inspeccin para detectar passwords dbiles y
vulnerables
Comprueba la complejidad de las contraseas.

Вам также может понравиться