Академический Документы
Профессиональный Документы
Культура Документы
Fecha 07/04/2017
Activida EVIDENCIA 3
d
Tema ATAQUES Y VULNERABILIDADES
Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias
a su trabajo. También, para mayor protección, usted enunció los procedimientos que
deben llevarse a cabo para asegurar el flujo de información. En este momento, es
necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más
frecuentes en los sistemas, y con esta información complemente su plan de acción, su
esquema de seguridad, y, sobre todo, sus procedimientos.
Preguntas interpretativas
R/
1 Redes y seguridad
Actividad 3
consumiendo ancho de banda y de cierta forma se interpone en el algoritmo P-C, por
eso debemos estar atentos y utilizar las herramientas que detectan estos ataques, para
evitarlos, denegando servicios e implantando controles de seguridad. Es importante
entender que las contraseñas de los login de red y de los accesos a los equipos de
comunicación que intervienen en la red, en el sistema de algoritmo-PC, deben ser
protegidos y todos deben tener seguridad para el acceso lógico, con claves complejas,
para los enrutadores, switch, Bridge, Access Point y demás equipos de comunicación
que intervienen en este sistema. Se recomienda estar atentos, a este tipo de ataques, para
que sea reportado a tiempo y podamos establecer controles. Igualmente, el acceso a los
Centros de Datos, centros de Distribución y Centros de Cableado, deben ser restringido
y existir una planilla donde se registre el ingreso autorizado para las personas que, por
algún motivo, mantenimiento, soporte, etc. Accedan físicamente a intervenir estos
dispositivos de red. Es posible recibir ataques donde la configuración de estos
dispositivos puede ser afectada; por esto es necesario estar atentos a informar y a vigilar
nuestro sistema de red de comunicación.
R/
bueno las herramientas que utilizamos para reparar y corregir nuestra red utilizan
recursos del sistema, estos softwares intervienen directamente nuestro sistema y al
repáralo modifica, elimina o reemplaza algunos archivos de nuestro sistema de ahí
es que nace el dicho " todas estas herramientas para mantener funcionando nuestro
sistema es un mal necesario".
Preguntas argumentativas
R/
2 Redes y seguridad
Actividad 3
Considero el logístico de emails recibidos, muy importante ya que si se tiene una cuenta de
usuario con correo podría ser vulnerable. Realizaría la instalación, configuración y ejecución de
programas que realicen una comparación de los correos recibidos, identifiquen los correos no
deseados y los eliminen directamente. Para los emails-Bombing y Spamming, es indispensable
analizar los logísticos de los espacios en los buzones de correo, un incremento abrupto puede
significar ataque por Spamming o Email-Bombing; esta también puede identificar si un equipo
de nuestra red esta generando mensajes a otros, o si en nuestras maquinas estamos
recibiendo mensajes de fuentes externas. Los logísticos que revelen recurrencias de ataque a
equipos comunes, indicarán que este equipo puede estar en peligro, por ser de interés
especial de los atacantes, por eso debe tenerse en cuenta para aumentar su protección.
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique por qué se deben instalar demonios en el sistema de
comunicación de la empresa, cuáles y por qué.
R/
Los de demonios son muy útiles ya que se ejecuta en segundo plano, y no tiene
interfaz gráfica para comunicarse con el usuario. Como objetivo principal se
encarga de brindar procesos y servicios de manera silenciosa y no permite la
interacción del usuario al momento de ser alterados por este.
Preguntas propositivas
R/
3 Redes y seguridad
Actividad 3
TCP – WRAPPER
NETLOG
ARGUS
SATAN
ISS
4 Redes y seguridad
Actividad 3
Identifica los puertos que usan el protocolo TCP
Transferir archivos de contraseñas a través de la red
Identificación del equipo con las contraseñas y su IP
GABRIEL
R/
CRACK
Esta herramienta es muy útil para implementar la cultura en los usuarios de generar
contraseñas óptimas, pues recordemos y tengamos presentes que los datos son un valor
muy importante de una empresa.
OSH
Indispensable para poder otorgar permisos a ciertos usuarios, pues hay que tener en
cuenta que no todos los personales harán las mismas actividades en una empresa, es por
eso, que con esta herramienta se le pueden otorgar permisos de uso de comandos y al
mismo tiempo mantener monitoreado el uso de los mismos, nosotros no sabemos qué
nivel de entendimiento en informática tenga un usuario y por ende que problemas
podría ocasionar.
NOSHELL
Como dije anteriormente podemos encontrar usuario con un nivel avanzado en
informática y esta herramienta nos permitirá ver de dónde se intentó acceder
remotamente a un servidor, su IP, hora y fecha. Con esta información obtenida se
llamaría al usuario no autorizado para realizar conexiones remotas y preguntarle él
porque estaba tratando de hacerlo y para qué.
TRINUX
Será muy útil para controlar el tráfico de correos electrónicos entrantes y salientes,
evitar el robo de contraseñas y la intercepción de correos, esta herramienta nos evitaría
5 Redes y seguridad
Actividad 3
un DoS que haría colapsar los sistemas de una empresa.
6 Redes y seguridad
Actividad 3