Sei sulla pagina 1di 6

Actividad 3

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de


Word, que llamars Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el
siguiente:
Nombre
Fecha
Activida
d
Tema

LILIANA URDINOLA
EVIDENCIA 3
ATAQUE Y VULNERABILIDAD EN REDES

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las


PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los
procedimientos que deben llevarse a cabo para asegurar el flujo de
informacin. En este momento, es necesario que como gestor de la red
reconozca los ataques y las vulnerabilidades ms frecuentes en los
sistemas, y con esta informacin complemente su plan de accin, su
esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

1. Existe una relacin directa entre las vulnerabilidades y el algoritmo


P-C. En el denial of service, por ejemplo, existen diferentes
maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan
estas maneras de llevar a cabo las vulnerabilidades con el algoritmo
P-C? Realice un informe para los tcnicos de mantenimiento en el
que explique esta situacin.
Primordial es mantener una conexin entre Productor y consumidor
(P-C), no debemos dejar la seguridad de la entidad al azar, todos los
sistemas deben y tienen que tener parches de seguridad, como por
ejemplo el sistema operativo, las actualizaciones del mismo no se
crean para si se descargan o no, es para instalarlos y evitar
1 Redes y seguridad
Actividad 3

entradas de programas maliciosos que pueden causar dao a la


estructura de la red. Debemos tener un Firewall bien configurado.
Los puertos en los switchs que no se utilicen deben ser
deshabilitados para evitar cualquier ataque por estos medios. La red
debe ser monitoreada constantemente para tener un control sobre
la misma y si se llegara a encontrar cualquier modificacin por ms
mnima que sea, esto debe ser atacado de inmediato, es ms, la
mquina que muestra seales de alteracin en su estructura debe
desconectarse inmediatamente de la red corporativa para evitar
cualquier contagio que se propague por la red y deje abajo los
sistemas.
2. Toda herramienta usada en la administracin de una red, es
potencialmente maligna y potencialmente benigna. Interprete esta
afirmacin y agregue, a su manual de procedimientos, una clusula
en la que haga pblica esta observacin. Tenga en cuenta la divisin
de puestos de trabajo explicada en unidades anteriores.
Las herramientas utilizadas para administrar una red puede ser
benignas porque nos ayudan a mejorar la seguridad en el sistema
teniendo un catlogo de datos y contraseas para cada usuario. Lo
cual nos permite realizar un mayor control de las actividades y
procesos
realizados
por
cada
usuario.
Las herramientas utilizadas para administrar una red puede ser
maligna en el caso de no tener en cuenta el proveedor ya que puede
ser utilizado por un hacker para hacer pruebas de seguridad pero un
cracker la utiliza para hacer dao en la informacin, robo o
destruccin.

Preguntas argumentativas

2 Redes y seguridad
Actividad 3

1. Los logsticos
de
las
actividades
de
la
empresa
son
INDISPENSABLES para el diagnstico de la seguridad de la red.
Cules logsticos considera usted prioritarios para el problema de
e-mail bombing, spamming y el denial of service? Justifique su
eleccin.
Trinux.
Primero que todo porque no requiere muchos recursos para su ejecucin,
adems de que tiene licencia GPL, es decir, se puede usar en empresas sin
tener problemas de licenciamiento.
Es un paquete de aplicaciones que permite monitorear la red y controlar
trfico en las entradas y salidas de correos electrnicos que puedan ser
bombing y/o spamming y evitando de esta forma una sobrecarga en las
conexiones de la red, ya que esto ocasionara un DoS.
Email bombing consiste en enviar varias veces el mismo mensaje a un
usuario, y el spamming consiste en enviar un mensaje a miles, e incluso,
millones
de
usuarios.
Considero el logstico de mails recibidos muy importante ya que si se tiene
una cuenta de usuario con correo podra ser vulnerable. Por ejemplo cuando
un correo es sobrecargado de elementos, puede darse un denial of service
porque la mquina se sobrecarga con la cantidad de mails que debe
procesar, llenando el disco duro con logsticos de mails recibidos, o una
sobrecarga de las conexiones de red.
2. Qu tan tiles o perjudiciales pueden ser los demonios en su red?
Realice un informe en el que explique el porqu se deben instalar
demonios en el sistema de comunicacin de la empresa, cules y
por qu.
Se debe tener muy en cuenta que slo sern utilizadas por los
administradores de la red, pues un daemon puede ser peligroso a su vez ya
que nos muestra fallas en la seguridad de la red, es decir, vulnerabilidades
para ingresar y hacer dao a la estructura, es por eso, que a la hora de
contratar personal para el rea de administracin de redes, se debe hacer
una investigacin y anlisis muy profunda del sujeto.
SATAN
Permite chequear las mquinas conectadas a la red y descubrir fallas de
seguridad, las cuales con los registros que da podemos atacar esas
vulnerabilidades.
GABRIEL
Tomara este demonio, para contrarrestar ataques SATAN, pues el Daemon
3 Redes y seguridad
Actividad 3

Security Application Technical Authorization Network es una excelente


herramienta, que puede ocasionar grandes daos. GABRIEL es muy til
pues una mquina afectada enva inmediatamente un reporte al servidor,
haciendo ms fcil solucionar e identificar la mquina.

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en


su red de datos, que permitan generar un control de acceso. Tenga
en cuenta que estas herramientas seleccionadas debern ir incluidas
en el manual de procedimientos. Por esta razn, cree el
procedimiento de uso de cada una de las herramientas
seleccionadas.
NetReg
NetReg Carnegie Mellon ofrece a los administradores una plataforma
central para la administracin de direcciones IP y administracin de
la informacin relacionada con la red. NetReg mantiene una base de
datos de informacin de subred, las zonas DNS, las opciones de
DHCP, los registros de la mquina, y mucho ms. Tiene un
mecanismo de control de acceso de grano fino para proporcionar a
los administradores una flexibilidad mxima en la delegacin de
acceso.
NetMon
NetMon, la "hermana" de NetReg, recopila y procesa la informacin
de la red. Captura CAM tabla y la informacin de la tabla ARP de
dispositivos de red, as como el almacenamiento de informacin de
arrendamiento DHCP. El objetivo de NetMon es proporcionar tanto
un tiempo real, as como visin histrica de la red. Usando NetMon
somos capaces de detectar mquinas tendrn problemas de registro
y no registrados, y rpidamente identificar la ubicacin de las
mquinas
en
la
red.
Componentes
bsicos
del
sistema
NetReg y NetMon estn escritas en Perl. Utilizan los mdulos DBI
para interactuar con bases de datos MySQL. Usamos el servidor web
Apache y mod_perl ejecutar en el servidor NetReg. Generamos
4 Redes y seguridad
Actividad 3

zonefiles DNS y configuraciones para el ISC Bind 8/9 servidores y el


servidor ISC DHCP. Carnegie Mellon corre Linux NetReg nuestro
servidor y los servidores DNS y DHCP relacionados, pero NetReg no
tiene dependencias especficas sobre Linux.
2. De la misma manera que en el caso anterior, seleccione las
herramientas que usar para chequear la integridad de su sistema y
realice el procedimiento de uso de cada una de ellas.
NOSHELL
Como dije anteriormente podemos encontrar usuario con un nivel avanzado
en informtica y esta herramienta nos permitir ver de dnde se intent
acceder remotamente a un servidor, su IP, hora y fecha. Con esta
informacin obtenida se llamara al usuario no autorizado para realizar
conexiones remotas y preguntarle el porque estaba tratando de hacerlo y
para qu.
TRINUX
Ser muy til para controlar el trfico de correos electrnicos entrantes y
salientes, evitar el robo de contraseas y la intercepcin de correos, esta
herramienta nos evitara un DoS que hara colapsar los sistemas de una
empresa.
NFS
NFS trabaja muy bien compartiendo sistemas de archivos enteros
con un gran nmero de hosts conocidos de una manera muy
transparente. Sin embargo, esta facilidad de uso trae una variedad
de
problemas
potenciales
de
seguridad.
Los puntos siguientes deberan ser considerados cuando se exporten
sistemas de archivos NFS en un servidor o cuando se monten en un
cliente. Haciendo esto reducir los riesgos de seguridad NFS y
proteger
mejor
los
datos
en
el
servidor.
COPS
Chequea aspectos de seguridad relacionados con el sistema
operativo
UNIX.

Permisos
de
archivo

Permisos
de
escritura
y
lectura.

Chequeo
de
password.
5 Redes y seguridad
Actividad 3

TIGER
Chequea elementos de seguridad del sistema para detectar
problemas
y
vulnerabilidades.

Configuracin
general
del
sistema.

Sistema
de
archivos.

Caminos
de
bsqueda
generados.
Alias y cuentas de usuarios.

6 Redes y seguridad
Actividad 3

Potrebbero piacerti anche