Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
LILIANA URDINOLA
EVIDENCIA 3
ATAQUE Y VULNERABILIDAD EN REDES
Preguntas interpretativas
Preguntas argumentativas
2 Redes y seguridad
Actividad 3
1. Los logsticos
de
las
actividades
de
la
empresa
son
INDISPENSABLES para el diagnstico de la seguridad de la red.
Cules logsticos considera usted prioritarios para el problema de
e-mail bombing, spamming y el denial of service? Justifique su
eleccin.
Trinux.
Primero que todo porque no requiere muchos recursos para su ejecucin,
adems de que tiene licencia GPL, es decir, se puede usar en empresas sin
tener problemas de licenciamiento.
Es un paquete de aplicaciones que permite monitorear la red y controlar
trfico en las entradas y salidas de correos electrnicos que puedan ser
bombing y/o spamming y evitando de esta forma una sobrecarga en las
conexiones de la red, ya que esto ocasionara un DoS.
Email bombing consiste en enviar varias veces el mismo mensaje a un
usuario, y el spamming consiste en enviar un mensaje a miles, e incluso,
millones
de
usuarios.
Considero el logstico de mails recibidos muy importante ya que si se tiene
una cuenta de usuario con correo podra ser vulnerable. Por ejemplo cuando
un correo es sobrecargado de elementos, puede darse un denial of service
porque la mquina se sobrecarga con la cantidad de mails que debe
procesar, llenando el disco duro con logsticos de mails recibidos, o una
sobrecarga de las conexiones de red.
2. Qu tan tiles o perjudiciales pueden ser los demonios en su red?
Realice un informe en el que explique el porqu se deben instalar
demonios en el sistema de comunicacin de la empresa, cules y
por qu.
Se debe tener muy en cuenta que slo sern utilizadas por los
administradores de la red, pues un daemon puede ser peligroso a su vez ya
que nos muestra fallas en la seguridad de la red, es decir, vulnerabilidades
para ingresar y hacer dao a la estructura, es por eso, que a la hora de
contratar personal para el rea de administracin de redes, se debe hacer
una investigacin y anlisis muy profunda del sujeto.
SATAN
Permite chequear las mquinas conectadas a la red y descubrir fallas de
seguridad, las cuales con los registros que da podemos atacar esas
vulnerabilidades.
GABRIEL
Tomara este demonio, para contrarrestar ataques SATAN, pues el Daemon
3 Redes y seguridad
Actividad 3
Preguntas propositivas
Permisos
de
archivo
Permisos
de
escritura
y
lectura.
Chequeo
de
password.
5 Redes y seguridad
Actividad 3
TIGER
Chequea elementos de seguridad del sistema para detectar
problemas
y
vulnerabilidades.
Configuracin
general
del
sistema.
Sistema
de
archivos.
Caminos
de
bsqueda
generados.
Alias y cuentas de usuarios.
6 Redes y seguridad
Actividad 3