Вы находитесь на странице: 1из 9

jorcaza2009@gmail.

com
1 Redes y seguridad
Actividad 3


CURSO VIRTUAL REDES Y SEGURIDAD

Nombre: Jorge Ivn Calle Zapata
Fecha: 28 de octubre de 2014
Actividad: Evidencia 3 (Tres)
Tema: Ataques y Soluciones

PREGUNTAS INTERPRETATIVAS

1. Existe una relacin directa entre las vulnerabilidades y el algoritmo
P-C. En el denial of service, por ejemplo, existen diferentes
maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan
estas maneras de llevar a cabo las vulnerabilidades con el
algoritmo P-C? Realice un informe para los tcnicos de
mantenimiento en el que explique esta situacin.
La relacin que existe entre la vulnerabilidad y el algoritmo P C radica en la
medida en que por ejemplo Denial of Service, tiene como funcionalidad la
interrupcin de dicho algoritmo, valindose de infinidad de ataques para lo cual
utiliza una serie de herramientas, que van desde consumir el total de la banda
ancha, hasta implantar virus que consuman espacios de almacenamiento de la
mquina, con lo cual se afecta el flujo continuo de los procesos que intervienen
en el algoritmo P-C.

Cabe anotar, que es de vital importancia, asumir por parte del(los) encargados
de la seguridad informtica de la organizacin, una postura de actualizacin e
innovacin para estar al da en el mbito de combatir las nuevas amenazas que
rodean la operatividad de la organizacin, as como prestar sumar importancia
a los resultados de las pruebas aplicadas en la deteccin y monitorizacin de

jorcaza2009@gmail.com
2 Redes y seguridad
Actividad 3

procesos en la red, para de estar formar tener una manual de procedimientos a
implementar en caso de cualquier percance.

2. Toda herramienta usada en la administracin de una red, es
potencialmente maligna y potencialmente benigna. Interprete esta
afirmacin y agregue, a su manual de procedimientos, una clusula en la
que haga pblica esta observacin. Tenga en cuenta la divisin de
puestos de trabajo explicada en unidades anteriores.

PLIEGO DE CLUSULAS

1.- OBJETO Y NATURALEZA.
1.1.- El objeto del presente contrato es la gestin del servicio de
implantacin y explotacin de red inalmbrica para prestar servicios de
conectividad avanzada de la empresa y de Servicios de las sedes.

Tcnicas que obra en el expediente.

La Administracin de Redes es un conjunto de tcnicas tendientes a mantener
una red operativa, eficiente, segura, constantemente monitoreada y con una
planeacin adecuada y propiamente documentada.

Objetivos
-Mejorar la continuidad en la operacin de la red con mecanismos adecuados
de control y monitoreo, de resolucin de problemas y de suministro de
recursos.
-Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el
ancho de banda.

jorcaza2009@gmail.com
3 Redes y seguridad
Actividad 3

-Reducir costos por medio del control de gastos y de mejores mecanismos de
cobro.

-Hacer la red ms segura, protegindola contra el acceso no autorizado,
haciendo imposible que personas ajenas puedan entender la informacin que
circula en ella.
-Controlar cambios y actualizaciones en la red de modo que ocasionen las
menos interrupciones posibles, en el servicio a los usuarios.
-La administracin de la red se vuelve ms importante y difcil si se considera
que las redes actuales comprendan lo siguiente:

Mezclas de diversas seales, como voz, datos, imagen y grficas.
Interconexin de varios tipos de redes, como WAN, LAN.
El uso de mltiples medios de comunicacin, como par trenzado, cable
coaxial, fibra ptica, satlite, lser, infrarrojo y microondas.
Diversos protocolos de comunicacin, incluyendo TCP/IP, SPX/IPX,
SNA, OSI.
El empleo de muchos sistemas operativos, como DOS, Windows.
Diversas arquitecturas de red.
Varios mtodos de compresin, cdigos de lnea, etc.

-El sistema de administracin de red opera bajo los siguientes pasos bsicos:

Coleccin de informacin acerca del estado de la red y componentes del
sistema. La informacin recolectada de los recursos debe incluir:
eventos, atributos y acciones operativas.
Transformacin de la informacin para presentarla en formatos
apropiados para el entendimiento del administrador.

jorcaza2009@gmail.com
4 Redes y seguridad
Actividad 3


Transportacin de la informacin del equipo monitoreado al centro de
control.
Almacenamiento de los datos coleccionados en el centro de control.
Anlisis de parmetros para obtener conclusiones que permitan deducir
rpidamente lo que pasa en la red.
Actuacin para generar acciones rpidas y automticas en respuesta a
una falla mayor.
























PREGUNTAS ARGUMENTATIVAS


jorcaza2009@gmail.com
5 Redes y seguridad
Actividad 3


1. Los logsticos de las actividades de la empresa son INDISPENSABLES
para el diagnstico de la seguridad de la red. Cules logsticos
considera usted prioritarios para el problema de e-mail bombing,
spamming y el denial of service? Justifique su eleccin.

Para controlar trfico en las entradas y salidas de correos electrnicos que
puedan ser bombing y/o spamming y evitando de esta forma una sobrecarga
en las conexiones de la red, ya que esto ocasionara un DoS y pues darle
prioridad en la web.

Es prioritario tener en cuenta planes logsticos en la recepcin de los mensajes
anti-spam o cuentas de usuario extraas dado que con la monitorizacin de
cuantas dudosas si minimiza los ataques informticos.

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red?
Realice un informe en el que explique por qu se deben instalar demonios
en el sistema de comunicacin de la empresa, cules y por qu.

La instalacin de demonios (daemon) es necesario porque nos permite
monitorear la red (o la menos algunas funciones dependiendo del demonio que
seutilice) adems de probar fallas en la misma para actuar de inmediato y
evitar daos. Pero se debe tener muy en cuenta que slo sern utilizadas por
los administradores de la red, pues un daemon puede ser peligroso a su vez ya
que nos muestra fallas en la seguridad de la red, es decir, vulnerabilidades
para ingresar y hacer dao a la estructura, es por eso, que a la hora de
contratar personal para el rea de administracin de redes, se debe hacer una
investigacin y anlisis muy profunda del sujeto.

SATAN

Permite chequear las mquinas conectadas a la red y descubrir fallas de
seguridad, las cuales con los registros arrojados podemos atacar con mayor
vulnerabilidad.


GABRIEL

Tomara este demonio, para contrarrestar ataques SATAN, pues el Daemon
Security Application Technical Authorization Network es una excelente
herramienta, que puede ocasionar grandes daos. GABRIEL es muy til pues
una mquina afectada enva inmediatamente un reporte al servidor, haciendo
ms fcil solucionar e identificar la mquina.

jorcaza2009@gmail.com
6 Redes y seguridad
Actividad 3


SYSLOGD

Este tiene como funcionalidad la de generar informes sobre el funcionamiento
de la mquina para lo cual recibe mensajes de las diferentes partes del sistema
(ncleo, programas...) y los enva y/o almacena en diferentes localizaciones,
tanto locales como remotas, siguiendo un criterio definido de configuracin

ARGUS

Su importancia radica en la auditoria que realiza al trafico IP, estableciendo
rutas de navegacin y/o conexin, con lo cual seprueba la fiabilidad del
sistema, dado que este proceso queda consignado para futuras
comparaciones, si llegasen a ser requeridas.

TELNET
Es un demonio que nos permite tener acceso de terminal a un sistema. A
travs del demonio telnet, se crea una conexin entre cliente y servidor que
sirve para transferir informacin, solo que el login y el password para acceder al
sistema es hecho automticamente por el demonio.






















PREGUNTAS PROPOSITIVAS


jorcaza2009@gmail.com
7 Redes y seguridad
Actividad 3


1. Seleccione las herramientas que considere necesarias para usar en
su red de datos, que permitan generar un control de acceso. Tenga
en cuenta que estas herramientas seleccionadas debern ir
incluidas en el manual de procedimientos. Por esta razn, cree el
procedimiento de uso de cada una de las herramientas
seleccionadas.

ARGUS
Monitorea sin ser detectado
Realiza Auditoria de Trafico IP
Ayuda a buscar lo que se est encontrando por medio de los filtros

SATAN
Detecta Fallos o acceso a la seguridad.
Monitorea la conectividad de mquinas en la red.
Identifica las vulnerabilidades de una mquina y muestra la
vulnerabilidad encontrada.
Se califica los altos niveles de vulnerabilidad como media, baja y
totalmente inseguro.
Se conoce el tipo de topologa.
Explica que fallos se encontraron.
Se utilizar para chequear mquinas conectadas a la red y fallas en la
seguridad de la misma. Ser responsabilidad de una persona del rea
de redes sobre su funcionamiento y ejecucin.

ISS
Identifica las contraseas y IP de los equipos de la red.
Identifica los puertos que usa el protocolo TCP
Identifica el nivel de seguridad de la red.

GABRIEL
Comprende Cliente-Servidor
Identifica el ataque SATAN
Conexin de inmediata de fallos de cliente

TCP-WRAPPER
Monitoria y controla la red.
Ejecuta comandos de ciertas acciones de forma automtica.
Restringe las conexiones no autorizadas.
Si una estacin de trabajo conectada a la red ha sido atrapada tratando de
atacar el servidor, se pueden usar los TCP wrappers para advertir de ataques.
Adems es una herramienta necesaria para negar el acceso a ciertos servicios.


jorcaza2009@gmail.com
8 Redes y seguridad
Actividad 3


2. De la misma manera que en el caso anterior, seleccione las
herramientas que usar para chequear la integridad de su sistema y
realice el procedimiento de uso de cada una de ellas.

COPS
Chequeo de Password
Chequea aspectos de seguridad relacionados con UNIX
Permisos de escritura y lectura.

TIGER
Comprobacin de archivos binarios
Configuracin de los usuarios
Configuracin completa del sistema
Chequeo de mbito de seguridad de nuestro sistema
Login y password


CRAK
Esta herramienta es muy til para implementar la cultura en los usuarios
de generar contraseas ptimas, pues recordemos y tengamos
presentes que los datos son un valor muy importante de una empresa.
Realiza una inspeccin para detectar passwords dbiles y vulnerables
Comprueba la complejidad de las contraseas.
















Captura de pantalla : Actividad con el Simulador


jorcaza2009@gmail.com
9 Redes y seguridad
Actividad 3

Вам также может понравиться