Вы находитесь на странице: 1из 6

Nombre ALEXANDER RINCON

Fecha 07/04/2017
Activida EVIDENCIA 3
d
Tema ATAQUES Y VULNERABILIDADES

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias
a su trabajo. También, para mayor protección, usted enunció los procedimientos que
deben llevarse a cabo para asegurar el flujo de información. En este momento, es
necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más
frecuentes en los sistemas, y con esta información complemente su plan de acción, su
esquema de seguridad, y, sobre todo, sus procedimientos.

Preguntas interpretativas

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el


“denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo
esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de
mantenimiento en el que explique esta situación.

R/

Informe “Denial of service “En los sistemas de comunicación existente en nuestra


compañía, se debe tener claro que el algoritmo P-C debe protegerse, el cual consiste en
que la información que se produce (productor) sea exclusivamente dirigida y totalmente
consumida por el destinatario o consumidor de la información autorizado. Existen
diversas formas de atacar este sistema de comunicación que denominamos algoritmo P-
C, donde los ataques pueden interrumpir este servicio, bien sea atacando al productor de
la información, o al consumidor de la información, consumiendo sus propios recursos
como son el espacio en disco por gusanos o información basura, Consumo de
procesamiento y de la memoria RAM, causado por virus, interrumpiendo de esta forma
el servicio de acceso a los archivos de información. Otra forma en que se pueden recibir
ataques es en la interrupción de los medios de comunicación, situación que los crackers
logran a nivel lógico y físico mediante sistemas que aumentan el tráfico de la red,

1 Redes y seguridad
Actividad 3
consumiendo ancho de banda y de cierta forma se interpone en el algoritmo P-C, por
eso debemos estar atentos y utilizar las herramientas que detectan estos ataques, para
evitarlos, denegando servicios e implantando controles de seguridad. Es importante
entender que las contraseñas de los login de red y de los accesos a los equipos de
comunicación que intervienen en la red, en el sistema de algoritmo-PC, deben ser
protegidos y todos deben tener seguridad para el acceso lógico, con claves complejas,
para los enrutadores, switch, Bridge, Access Point   y demás   equipos de comunicación
que intervienen en este sistema. Se recomienda estar atentos, a este tipo de ataques, para
que sea reportado a tiempo y podamos establecer controles. Igualmente, el acceso a los
Centros de Datos, centros de Distribución y Centros de Cableado, deben ser restringido
y existir una planilla donde se registre el ingreso autorizado para las personas que, por
algún motivo, mantenimiento, soporte, etc. Accedan físicamente a intervenir estos
dispositivos de red. Es posible recibir ataques donde la configuración de estos
dispositivos puede ser afectada; por esto es necesario estar atentos a informar y a vigilar
nuestro sistema de red de comunicación.

2. “Toda herramienta usada en la administración de una red, es potencialmente


maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su
manual de procedimientos, una cláusula en la que haga pública esta
observación. Tenga en cuenta la división de puestos de trabajo explicada en
unidades anteriores.

R/

bueno las herramientas que utilizamos para reparar y corregir nuestra red utilizan
recursos del sistema, estos softwares intervienen directamente nuestro sistema y al
repáralo modifica, elimina o reemplaza algunos archivos de nuestro sistema de ahí
es que nace el dicho " todas estas herramientas para mantener funcionando nuestro
sistema es un mal necesario".

Preguntas argumentativas

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el


diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted
prioritarios para el problema de e-mail bombing, spamming y el “denial of
service”? Justifique su elección.

R/
2 Redes y seguridad
Actividad 3
Considero el logístico de emails recibidos, muy importante ya que si se tiene una cuenta de
usuario con correo podría ser vulnerable. Realizaría la instalación, configuración y ejecución de
programas que realicen una comparación de los correos recibidos, identifiquen los correos no
deseados y los eliminen directamente. Para los emails-Bombing y Spamming, es indispensable
analizar los logísticos de los espacios en los buzones de correo, un incremento abrupto puede
significar ataque por Spamming o Email-Bombing; esta también puede identificar si un equipo
de nuestra red esta generando mensajes a otros, o si en nuestras maquinas estamos
recibiendo mensajes de fuentes externas. Los logísticos que revelen recurrencias de ataque a
equipos comunes, indicarán que este equipo puede estar en peligro, por ser de interés
especial de los atacantes, por eso debe tenerse en cuenta para aumentar su protección.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique por qué se deben instalar demonios en el sistema de
comunicación de la empresa, cuáles y por qué.

R/

Los de demonios son muy útiles ya que se ejecuta en segundo plano, y no tiene
interfaz gráfica para comunicarse con el usuario. Como objetivo principal se
encarga de brindar procesos y servicios de manera silenciosa y no permite la
interacción del usuario al momento de ser alterados por este. 

Por ejemplo: El demonio de servidor smbd suministra servicios para compartir


archivos e impresión a clientes Windows. Además, es responsable por la
autenticación de usuarios, el bloqueo de recursos y compartir datos a través del
protocolo SMB. Los puertos predeterminados en los cuales el servidor escucha por
tráfico SMB, son los puertos TCP 139 y 445. 

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de


datos, que permitan generar un control de acceso. Tenga en cuenta que estas
herramientas seleccionadas deberán ir incluidas en el manual de
procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las
herramientas seleccionadas.

R/

3 Redes y seguridad
Actividad 3
TCP – WRAPPER

 Restringir conexiones de sistemas no autorizados


 Ejecutar comandos para ciertas acciones en la red de forma automática
 Rastreo e identificación de trazos de las conexiones realizadas, incluye
permisivas y no permisivas
 Controlar y monitorear a la actividad de la red en nuestra máquina

NETLOG

 Registro de la conexión realizada en milisegundos


 Soluciona problemas como “SATAN” e “ISI”
 Da a conocer trazos de las actividades realizadas en la red
 Aplicación a campos específicos

TCPLOGGER – UDPLOGGER – ICMPLOGGER

 Etherscan: Monitorea la actividad en protocolos diferentes al TCP e indica la


modificación de cualquier archivo que use dicho protocolo.
Detecta modificaciones en la red con Nstat, brindándonos información en
lapsos de tiempo determinado

ARGUS

 Realiza auditoría al tráfico IP.


 Trabaja en segundo plano, monitoreando sin ser detectado
 Actúa como filtro, ayudándonos a encontrar lo que buscamos

SATAN

 Monitorea la conectividad de las máquinas en la red


 Detecta fallos o brechas de seguridad
 Visualización de resultados a través de navegadores
 Identifica la vulnerabilidad en una máquina y lo muestra
 Califica el grado de vulnerabilidad como baja, media y altamente insegura
 Explica los fallos encontrados
 Da a conocer la topología en uso

ISS

 Evalúa el nivel de seguridad en la red

4 Redes y seguridad
Actividad 3
 Identifica los puertos que usan el protocolo TCP
 Transferir archivos de contraseñas a través de la red
 Identificación del equipo con las contraseñas y su IP

GABRIEL

 Identifica ataque “SATAN”


 Comprende dos programas cliente - servidor
 Conexión inmediata de fallos en el cliente

2. De la misma manera que en el caso anterior, seleccione las herramientas que


usará para chequear la integridad de su sistema y realice el procedimiento de
uso de cada una de ellas.

R/

       CRACK
Esta herramienta es muy útil para implementar la cultura en los usuarios de generar
contraseñas óptimas, pues recordemos y tengamos presentes que los datos son un valor
muy importante de una empresa.
       OSH
Indispensable para poder otorgar permisos a ciertos usuarios, pues hay que tener en
cuenta que no todos los personales harán las mismas actividades en una empresa, es por
eso, que con esta herramienta se le pueden otorgar permisos de uso de comandos y al
mismo tiempo mantener monitoreado el uso de los mismos, nosotros no sabemos qué
nivel de entendimiento en informática tenga un usuario y por ende que problemas
podría ocasionar.
       NOSHELL
Como dije anteriormente podemos encontrar usuario con un nivel avanzado en
informática y esta herramienta nos permitirá ver de dónde se intentó acceder
remotamente a un servidor, su IP, hora y fecha. Con esta información obtenida se
llamaría al usuario no autorizado para realizar conexiones remotas y preguntarle él
porque estaba tratando de hacerlo y para qué.
       TRINUX
Será muy útil para controlar el tráfico de correos electrónicos entrantes y salientes,
evitar el robo de contraseñas y la intercepción de correos, esta herramienta nos evitaría
5 Redes y seguridad
Actividad 3
un DoS que haría colapsar los sistemas de una empresa.

6 Redes y seguridad
Actividad 3

Вам также может понравиться