Вы находитесь на странице: 1из 4

Nombre: Brayan Ral Navarro Ruth

Fecha: 05/06/2017
Actividad: Preguntas Interpretativas, Argumentativas y Propositivas
Tema: Vulnerabilidades y Soluciones

Desarrollo de casos

Preguntas Interpretativas

1. Como bien se sabe el Denial Of Service es interrumpir la comunicacin entre el


productor y el consumidor y para esto los crackers pueden usar varios mtodos
tales como utilizar correo basura, saturar el ancho de la banda, usar gusanos
para consumir el espacio en los PC tanto del productor como del consumidor,
utilizando virus, etc. Es por esto que debemos estar atentos y utilizar las
herramientas que detectan estos ataques para evitarlos, denegando servicios en
reas especficas e implantando controles de seguridad.
Es importante entender que las contraseas de red y de los accesos a los
equipos de comunicacin que intervienen en la red, deben tener claves de acceso
complejas para ser protegidos tanto en los ya mencionados como en los
enrutadores, switch, Bridge, Access Point y dems equipos de comunicacin que
intervienen en este sistema adems estar pendiente de los informes que realizan
los programas de chequeo para tomar las medidas necesarias y evitar
inconvenientes con este tipo de ataques.

2. Las herramientas utilizadas para administrar una red pueden ser benignas porque
nos ayudan a mejorar la seguridad en el sistema teniendo un catlogo de datos y
contraseas para cada usuario. Lo cual nos permite realizar un mayor control de
las actividades y procesos realizados por cada usuario.
Las herramientas utilizadas para administrar una red pueden ser malignas en el
caso de no tener en cuenta el proveedor ya que puede ser utilizado por un hacker
para hacer pruebas de seguridad, pero un cracker la utiliza para hacer dao en la
informacin, robo o destruccin.

1 Redes y seguridad
Actividad 2
Preguntas Argumentativas

1. Ya que Email bombing consiste en enviar varias veces el mismo mensaje a un


usuario, y el spamming consiste en enviar un mensaje a miles, e incluso, millones
de usuarios.
Considero el logstico de mails recibidos muy importante ya que si se tiene una
cuenta de usuario con correo podra ser vulnerable. Por ejemplo, cuando un
correo es sobrecargado de elementos, puede darse un Denial Of Service porque
la mquina se sobrecarga con la cantidad de mails que debe procesar, llenando el
disco duro con logsticos de mails recibidos, o una sobrecarga de las conexiones
de red.

2. Los de demonios son muy tiles ya que se ejecuta en segundo plano, y no tiene
interfaz grfica para comunicarse con el usuario. Como objetivo principal se
encarga de brindar procesos y servicios de manera silenciosa y no permite la
interaccin del usuario al momento de ser alterados por este.

EJEMPLO:

El demonio de servidor smbd suministra servicios para compartir archivos


e impresin a clientes Windows. Adems, es responsable por la
autenticacin de usuarios, el bloqueo de recursos y compartir datos a
travs del protocolo SMB. Los puertos predeterminados en los cuales el
servidor escucha por trfico SMB, son los puertos TCP 139 y 445.

Preguntas Propositivas

1. Las herramientas que considero que deben ser parte de mi red son:
NETREG
NetReg Carnegie Mellon ofrece a los administradores una plataforma
central para la administracin de direcciones IP y administracin de la
informacin relacionada con la red. NetReg mantiene una base de datos
de informacin de subred, las zonas DNS, las opciones de DHCP, los
registros de la mquina, y mucho ms. Tiene un mecanismo de control de
acceso de grano fino para proporcionar a los administradores una
flexibilidad mxima en la delegacin de acceso.

NETMON
2 Redes y seguridad
Actividad 2
NetMon, la "hermana" de NetReg, recopila y procesa la informacin de la
red. Captura CAM tabla y la informacin de la tabla ARP de dispositivos
de red, as como el almacenamiento de informacin de arrendamiento
DHCP. El objetivo de NetMon es proporcionar tanto un tiempo real, as
como visin histrica de la red. Usando NetMon somos capaces de
detectar mquinas tendrn problemas de registro y no registrados, y
rpidamente identificar la ubicacin de las mquinas en la red.

COMPONENTES BSICOS DEL SISTEMA


NetReg y NetMon estn escritas en Perl. Utilizan los mdulos DBI para
interactuar con bases de datos MySQL. Usamos el servidor web Apache y
mod_perl ejecutar en el servidor NetReg. Generamos zonefiles DNS y
configuraciones para el ISC Bind 8/9 servidores y el servidor ISC DHCP.
Carnegie Mellon corre Linux NetReg nuestro servidor y los servidores
DNS y DHCP relacionados, pero NetReg no tiene dependencias
especficas sobre Linux.

2. En cuanto al chequeo de la integridad de la seguridad de mi sistema:

TRINUX

Trinux, ms que un programa es un conjunto de herramientas para monitorear


redes que usan el protocolo TCP-IP. Esta herramienta no se instala en el sistema,
sino que es usada directamente desde el dispositivo de almacenamiento en que
se encuentra, corriendo enteramente en la memoria RAM del computador.

Este paquete trae aplicaciones para controlar el trfico de mails entrantes y


salientes, herramientas bsicas de redes, detector de sniffers, y herramientas de
seguridad para los servidores de nuestra organizacin.

NFS

NFS trabaja muy bien compartiendo sistemas de archivos enteros con un gran
nmero de hosts conocidos de una manera muy transparente. Sin embargo, esta
facilidad de uso trae una variedad de problemas potenciales de seguridad.

3 Redes y seguridad
Actividad 2
Los puntos siguientes deberan ser considerados cuando se exporten sistemas de
archivos NFS en un servidor o cuando se monten en un cliente. Haciendo esto
reducir los riesgos de seguridad NFS y proteger mejor los datos en el servidor.

COPS

Chequea aspectos de seguridad relacionados con el sistema operativo UNIX.


Permisos de archivo
Permisos de escritura y lectura.
Chequeo de password.

TIGER

Chequea elementos de seguridad del sistema para detectar problemas y


vulnerabilidades.
Configuracin general del sistema.
Sistema de archivos.
Caminos de bsqueda generados.
Alias y cuentas de usuarios.

4 Redes y seguridad
Actividad 2

Вам также может понравиться