Вы находитесь на странице: 1из 6

Actividad 3

Recomendaciones para presentar la Actividad:


Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars
Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre ANDRES EDUARDO DEL TORO BARON


Fecha 27-07-2017
Actividad EVIDENCIA 3
Tema ATAQUES Y VULNERABILIDADES

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su
trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben llevarse
a cabo para asegurar el flujo de informacin. En este momento, es necesario que como gestor
de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y con esta
informacin complemente su plan de accin, su esquema de seguridad, y sobre todo, sus
procedimientos.

Preguntas interpretativas

1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial
of service, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de
mantenimiento en el que explique esta situacin.

2. Toda herramienta usada en la administracin de una red, es potencialmente maligna


y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de
procedimientos, una clusula en la que haga pblica esta observacin. Tenga en
cuenta la divisin de puestos de trabajo explicada en unidades anteriores.

1 Redes y seguridad
Actividad 3
Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el


diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el denial of service? Justifique su
eleccin.

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un informe
en el que explique el porqu se deben instalar demonios en el sistema de comunicacin
de la empresa, cules y por qu.

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.

2. De la misma manera que en el caso anterior, seleccione las herramientas que usar
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.

2 Redes y seguridad
Actividad 3
DESARROLLO

RESPUESTAS:

INTERPRETATIVAS.

1.
Para mi concepto hayo cierta relacin y que sin lugar a duda logro captar es que la
relacin que existe entre la vulnerabilidad y el algoritmo P-C, radica desde la medida en
que por ejemplo (DENIAL OF SERVICE) ,este tiene como funcionalidad la interrupcin
de dicho algoritmo, valindose de infinidad de ataques para lo cual utiliza una serie de
herramientas que van desde consumir el total de la banda ancha hasta implementar
cierto virus que consuma espacio de almacenamiento de dicha maquina o equipo, que
sin lugar a duda de inmediato afecta el flujo continuo de los diferentes procesos que
interviniendo en el algoritmo P-C.

Puedo decir que es de vital importancia, asumir por parte de los encargados de la
seguridad informtica de la empresa, una cierta postura de actualizacin e innovacin
para estar al da en el mbito de combatir diversas amenazas que rodean el buen
proceso u operatividad de la empresa u organizacin, as como de igual forma prestar
sumar resultados a los estados de la pruebas aplicadas en la deteccin y monitorizacin
de los procesos en la red , para de esta forma tener un manual de procedimientos a
implementar en caso de cualquier dicho percance.

2.
En este caso se parte de la simplicidad que sostiene la afirmacin Toda herramienta
usada en la administracin es potencialmente maligna y potencialmente benigna.

Empiezo a interpretar la primera parte de la frase que nos dices: Toda herramienta
usada en la administracin es potencialmente maligna. Esta parte nos dice que as como
algunas herramientas pueden beneficiar a los procesos desarrollados en la organizacin,
as de igual forma pueden causas infinidades de daos o perjuicios, debido a que por su
funcionalidad dichas herramientas pueden ser utilizadas por crackers, cuya intencin de
este es atrasar, causar lecciones parciales o totales en dicha organizacin y as de igual
forma extraer informacin de inters comercial que pueden en algunos casos generales
de beneficios econmicos si mimos. Dichas herramientas son utilizadas para para
comprometer la estabilidad de nuestros procesos y evitar la conexin del algoritmo P-C,
lo puede ocasionar sin dudas prdidas para muestro negocio.

En cuanto segunda parte de la afirmacin que nos dice: toda herramienta usada en la
administracin es potencialmente esto para mi quiere decir que dado que dado que
atraves de la implementacin de una variedad de herramientas se puede robustecer la
seguridad de la organizacin, ya que dicha aplicacin de la misma nos posibilita la
obtencin y recoleccin de datos que son verdaderamente importantes, con la cual se
pueden desarrollar bases de datos o cdigos que nos permitan desarrollar
comparaciones futuras en busca de alguna anomalas en nuestros procesos.

3 Redes y seguridad
Actividad 3
ARGUMENTATIVAS.

1.
Debido al conocimiento de la diferencia que sin duda erradica entre E-MAIL BOMBING,
SPAMMING Y DENIAL OF SERVICE, es primordial tener en cuenta logsticos como la
recepcin de mensajes, logsticos anti-spam y logsticos de cuentas de usuarios
malintencionados.

Por efecto el desarrollo de mi punto actual, mi justificacin se basa en lo logstico de anti-


spam, dado que para mi concepto es una de las principales herramientas a la hora de
evitar inconvenientes generados por la utilizacin de dichas herramientas.

2.
Debido a la correcta monitorizacin de la operatividad de nuestra red, se hace necesario
un competo seguimiento de cada uno de los supuestos trabajos, una forma segura de
hacerlo sin afectar la funcionalidad del personal que labora en cada uno d los nodos es
la implementacin de DAEMON, o DEMONIOS, ya que su funcionalidad esta
demarcada en la inspeccin de seguimiento en segundo plano, son posibilidad de
comunicacin alguna con el usuario, para establecer si se ha intentado algn fraude
afecte a organizacin y a sus complejos procesos.

A continuacin presento la variedad de programas que existen y que son de vital


importancia para tal fin:

SYSLOGD: Este tiene como funcionalidad la de generar informes sobre el


funcionamiento de la mquina para lo cual recibe mensajes de diferentes partes
del sistemas (ncleo, programas..) y los enva o almacena en diferentes
localizaciones, tanto locales como remotas, siguiendo un criterio definido de
configuracin.
ARGUS: Su importancia radica en la auditoria que realice el trafico IP,
estableciendo rutas de navegacin y conexin, con lo cual se prueba la fiabilidad
del sistema, dado que este proceso queda consignados para futuras
comparaciones, si llegasen hacer requeridas.

PREGUNTAS PROPOSITIVAS.

1.
TCP-WRAPPER.

Ejecutar comandos para ciertas acciones en la red de forma automtica.


Controlar y monitorear la actividad la actividad de la red en nuestra mquina.
Rastreo i identificacin de trazos de las conexiones realizadas incluye permitidas
y no permitidas.
Restringir conexiones de sistemas no autorizados.

NETLOG.

Registro de conexiones realizadas en milisegundos.


Da a conoces trazos de las actividades realizadas en la red.
Soluciona problemas como SATAN e ISI.
Aplicacin a campos especficos.

TCPLOGGER-UDPLOGGER-ICMPLOGGER.

4 Redes y seguridad
Actividad 3
Etherscan: Monitorear la actividad en protocolos diferentes al TCP e indica la
modificacin de cualquier archivo que use dicho protocolo.

Detectar modificaciones en la red con Nstat, brindndonos informacin en lapsos


de tiempos determinados.
ARGUS.

Realiza auditoria al trafico IP.


Trabaja en segundo plano, monitoreando sin ser detectado.
Acta como filtro ayudndonos a encontrar lo que buscamos.

SATAN.

Monitorear la conectividad de las maquinas en la red.


Detecta fallos en brechas de seguridad.
Visualizacin de resultados atraves de navegadores.
Identifica la vulnerabilidad en la mquina y lo muestra.
Califica el grado de vulnerabilidad como baja, media y altamente insegura.
Explica los fallos encontrados.
Da a conocer la topologa en uso.

ISS.

Evala el nivel de seguridad.


Identifica los puertos que usan protocolos.
Identificacin del equipo con sus contraseas y su IP.
Transferir archivos de contrasea atraves de la red.

GABRIEL.

Identifica ataque SATAN.


Comprende dos programas cliente-consumidor.
Conexin inmediata de fallos en el cliente.

2.

TIGER.

Chequea mbitos de seguridad de nuestros sistemas.


Configuracin completa del sistema.
Archivos
Trazos de bsquedas.
Login password.
Configuracin de los usuarios.
Revisin de servicios.
Comprobacin de archivos binarios.

CRAK.

Prueba de complejidad de contraseas.


Realiza una inspeccin para detectar password dbiles y susceptibles.

TRIPWIRE.

5 Redes y seguridad
Actividad 3
Detecta posibles modificaciones en el sistema de archivos.
Revela modificaciones no autorizadas o malintencionadas.
Debido a que guarda registros de todos los archivos, puede comparar y
determinar las modificaciones realizadas.

CHKWTMP.

Detecta a usuarios encubiertos en nuestro sistema, atraves del seguimiento de


las huellas que dan acceso al mismo.

CMP.

Monitorear el trfico en busca de mquinas olfateadoras en nuestro sistema.

OSH.

Identifica la organizacin de los usuarios y cierta utilizacin de los comandos.


Registros de los comando utilizados.
Otorga permisos para implementar comandos en ocasiones especiales a
usuarios especiales.

6 Redes y seguridad
Actividad 3

Вам также может понравиться