Sei sulla pagina 1di 5

1 Redes y seguridad

Actividad 3


Actividad 3

Recomendaciones para presentar la Actividad:
Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars
Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Angie amaya diaz
Fecha 07/07/2017
Actividad 3
Tema Ataques y vulnerabilidades

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su
trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben
llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que
como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los
sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y
sobre todo, sus procedimientos.

Preguntas interpretativas


1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial
of service, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de
mantenimiento en el que explique esta situacin.

Como bien se sabe el denial of service es interrumpir la comunicacinentre el
productor y el consumidor y para esto los crackers pueden usar
variosmtodos tales como utilizar correo basura, saturar el ancho de la banda,
usargusanos para consumir el espacio en los PC tanto del productor comodel
consumidor, utilizando virus, etc.Es por esto que debemos estar atentos y
utilizar las herramientas quedetectan estos ataques para evitarlos, denegando
servicios en reasespecficas e implantando controles de seguridad.Es
importante entender que las contraseas de red y de los accesos a
losequipos de comunicacin que intervienen en la red, deben tener clavesde
acceso complejas para ser protegidos tanto en los ya mencionados comoen
los enrutadores, switch, Bridge, Access Point y dems equipos
decomunicacin que intervienen en este sistema adems estar pendiente de

2 Redes y seguridad
Actividad 3

los informes que realizan los programas de chequeo para tomar las medidas
necesarias y evitar inconvenientes con este tipo de ataques.


2. Toda herramienta usada en la administracin de una red, es potencialmente maligna
y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de
procedimientos, una clusula en la que haga pblica esta observacin. Tenga en
cuenta la divisin de puestos de trabajo explicada en unidades anteriores.

Las herramientas utilizadas para administrar una red puede ser benignas
porque nos ayudan a mejorar la seguridad en el sistema teniendo un catlogo
de datos y contraseas para cada usuario. Lo cual nos permite realizar un
mayor control de las actividades y procesos realizados por cada usuario.
Las herramientas utilizadas para administrar una red puede ser maligna en el
caso de no tener en cuenta el proveedor ya que puede ser utilizado por un
hacker para hacer pruebas de seguridad pero un cracker la utiliza para hacer
dao en la informacin, robo o destruccin.








Preguntas argumentativas


1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el
diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el denial of service? Justifique su
eleccin.
Ya que Email bombing consiste en enviar varias veces el mismo mensaje a
un usuario, y el spamming consiste en enviar un mensaje a miles, e incluso,
millones de usuarios.
Considero el logstico de mails recibidos muy importante ya que si se tiene
una cuenta de usuario con correo podra ser vulnerable. Por ejemplo cuando
un correo es sobrecargado de elementos, puede darse un denial of service
porque la mquina se sobrecarga con la cantidad de mails que debe

3 Redes y seguridad
Actividad 3

procesar, llenando el disco duro con logsticos de mails recibidos, o una
sobrecarga de las conexiones de red.

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique el porqu se deben instalar demonios en el sistema de
comunicacin de la empresa, cules y por qu.
Los de demonios son muy tiles ya que se ejecuta en segundo plano, y no
tiene interfaz grfica para comunicarse con el usuario. Como objetivo principal
se encarga de brindar procesos y servicios de manera silenciosa y no permite
la interaccin del usuario al momento de ser alterados por este.

Por ejemplo.
El demonio de servidor smbd suministra servicios para compartir archivos e
impresin a clientes Windows. Adems, es responsable por la autenticacin
de usuarios, el bloqueo de recursos y compartir datos a travs del protocolo
SMB. Los puertos predeterminados en los cuales el servidor escucha por
trfico SMB, son los puertos TCP 139 y 445.


Preguntas propositivas



1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.

NetReg
NetReg Carnegie Mellon ofrece a los administradores una plataforma central para la
administracin de direcciones IP y administracin de la informacin relacionada con la
red. NetReg mantiene una base de datos de informacin de subred, las zonas DNS,
las opciones de DHCP, los registros de la mquina, y mucho ms.

NetMon
NetMon, la "hermana" de NetReg, recopila y procesa la informacin de la red.
Captura CAM tabla y la informacin de la tabla ARP de dispositivos de red, as como
el almacenamiento de informacin de arrendamiento DHCP. El objetivo de NetMon es
proporcionar tanto un tiempo real, as como visin histrica de la red.
Componentes bsicos del sistema
NetReg y NetMon estn escritas en Perl. Utilizan los mdulos DBI para interactuar
con bases de datos MySQL. Usamos el servidor web Apache y mod_perl ejecutar en
el servidor NetReg. Generamos zonefiles DNS y configuraciones para el ISC Bind 8/9

4 Redes y seguridad
Actividad 3

servidores y el servidor ISC DHCP. Carnegie Mellon corre Linux NetReg nuestro
servidor y los servidores DNS y DHCP relacionados, pero NetReg no tiene
dependencias especficas sobre Linux.

2. De la misma manera que en el caso anterior, seleccione las herramientas que usar
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.

TRINUX

Trinux, ms que un programa es un conjunto de herramientas para monitorear
redes que usan el protocolo TCP-IP. Esta herramienta no se instala en el
sistema, sino que es usada directamente desde el dispositivo de
almacenamiento en que se encuentra, corriendo enteramente en la memoria
RAM del computador.

Este paquete trae aplicaciones para controlar el trfico de mails entrantes y
salientes, herramientas bsicas de redes, detector de sniffers, y herramientas
de seguridad para los servidores de nuestra organizacin.

NFS

NFS trabaja muy bien compartiendo sistemas de archivos enteros con un
gran nmero de hosts conocidos de una manera muy transparente. Sin
embargo, esta facilidad de uso trae una variedad de problemas potenciales de
seguridad.

Los puntos siguientes deberan ser considerados cuando se exporten
sistemas de archivos NFS en un servidor o cuando se monten en un cliente.
Haciendo esto reducir los riesgos de seguridad NFS y proteger mejor los
datos en el servidor.

COPS

Chequea aspectos de seguridad relacionados con el sistema operativo
UNIX.
Permisos de archivo
Permisos de escritura y lectura.
Chequeo de password.

TIGER

Chequea elementos de seguridad del sistema para detectar problemas y
vulnerabilidades.

5 Redes y seguridad
Actividad 3

Configuracin general del sistema.
Sistema de archivos.
Caminos de bsqueda generados.
Alias y cuentas de usuarios.

Potrebbero piacerti anche