Sei sulla pagina 1di 5

NOMBRE JHON LEIDER ORTIZ ARCE

FECHA 22 de Abril del 2012


ACTIVIDAD SEMANA 3
TEMA Preguntas interpretativas, argumentativas y propositivas,
vulnerabilidades y Soluciones.

RESPUESTA A LAS PREGUNTAS INTERPRETATIVAS.

1- A continuación se presenta el informe dirigido a los técnicos de mantenimiento,


para realizar las vulnerabilidades en el algoritmo P-C, así:

• En nuestra empresa se debe tener en cuenta que los sistemas de red, deben
estar protegidos en el algoritmo P-C, como en Denial of service, con el fin de
que los datos que fluyen por la red lleguen únicamente al usuario o sus
usuarios finales, se deben tener en cuenta que existen varias formas de
producir estos ataques, como llenando a los usuarios de virus o gusanos, que
se reproduzcan en el ordenador y ocupen demasiado espacio en el mismos.

También es importante crear conciencia o costumbre en que las contraseñas


que se creen o asignen sean complejas, que se compongan por números,
signos, letras con el fin de que sean seguras y muy fuertes.

Los ataques que se puede presentar son intentos por parte de entes externos
o internos a la empresa, con el fin de perjudicar el trabajo de la organización,
existen varias formas de producir estos ataques, como los que se especifican
a continuación, así:

 Por consumo de recursos, como espacio en discos, ancho de banda,


memoria, entre otros.
 EL saboteo a los componentes físicos o tangibles de la red.
 Desordenes en las configuraciones, como por la cual transita la
información.
 La alteración de la información de estado como el restablecimiento de
sesiones.
 Obstáculos en los medios de comunicación entre los usuarios el
emisor y el receptor.

Ataques cuyo fin único o primordial, son afectar el trabajo de la institución,


bien sea por personas que lo único que desean es altera información,
sustraer datos importantes de la empresa o medir sus conocimientos para
penetrar la seguridad informática de la empresa.

2- Procedimiento para el uso de las herramientas, con las cuales se administran la


red:

• Las herramientas que son usadas para administrar la seguridad de la red, son
potencialmente malignas o benignas, todo depende del uso que se le den a
las mismas, ya que si no se cuenta con la suficiente integridad laboral, moral,
personal para el uso y seguridad de ellas, se pueden prestar para que un
hacker mida sus conocimientos o efectué pruebas en la seguridad de la
empresa, o en el peor de los casos un cracker puede acceder con el fin de
hacerle daño a la empresa, modificación de datos, robo de datos
empresariales, o destrucción de bases de datos. Para el caso en que estas
herramientas nos pueden ayudar, es porque aseguran la información de la
empresa, por medio de escaneos constantes para detectar intrusos, con
estas se pueden monitorear los trabajos de la empresa y se pueden asegurar
las contraseñas de forma segura y en un algoritmo que no se entienda por
parte de los intrusos, por lo cual se presenta una clausula en el contrato que
hace publica estas observaciones.

 El objeto de la presente clausula, es asegurar la implantación de


herramientas y mecanismos de seguridad en la red de la empresa,
que permitan el flujo seguro de la información y la integridad de la
organización.

 La administración de la red, conjugan una serie de técnicas o


herramientas, que permiten mantener una red funcional, segura,
operativa y constantemente monitoreada, con una planeación
adecuada y soportada en procedimientos previamente documentados,
con objetivos principales como

Mejorar la continuidad en la operación de la red, con el uso adecuado


de herramientas de monitoreo y control que permiten la solución de
problemas y suministro de recursos.

Hacer uso eficiente de la red y utilizar los recursos eficientemente


como el ancho de banda.

Reducir costos, a la hora de solución de problemas.

Crear una red más robusta y segura, que no permita el ingreso de


usuarios externos y personas no autorizadas.

Controlar modificaciones o actualizaciones no autorizadas, que


puedan afectar la funcionabilidad de la empresa.

RESPUESTA A LAS PREGUNTAS ARGUMENTATIVAS.

1- Para el diagnóstico de la seguridad en la red, escogería el logístico de mails


recibidos, ya que como se nos enseñó si se tiene una cuenta de usuario con
correos siempre se puede ser víctima de estas vulnerabilidades, si se tiene un
correo sobrecargado con elementos puede darse el Denial of service, puesto que la
maquina al sobrecargarse con la cantidad de correos que debe procesar, llena el
disco duro con logísticos de email recibidos o sobrecarga las conexiones de red.

Esto se puede evitar aplicando la Detención, ya que si el sistema esta lento


puede ser porque está tratando de procesar una gran cantidad de correos. Por
otra parte la Reacción, puede ser identificando la fuente el email bomb/spam y
configurar el router, para prevenir paquetes entrantes de la dirección detectada,
revisar las cabeceras del email, para determinar el correo original y bloquear
direcciones no deseadas.

2- Los demonios son útiles por que permiten mantener una ejecución en segundo
plano, que no debe ser ejecutado directamente por el usuario, no tienen interfaz
gráfica para comunicarse con su usuario y sirven para ofrecer recursos y servicios
de manera silenciosa, no permiten la interacción del usuario al momento de ser
alterados por este, los demonios que utilizaría podrán ser:

 Demonio Cron: este puede ser opcional se puede ejecutar en horarios


planificados, es muy cómodo si se necesita ejecutar comandos muy
regularmente, existen de estos demonios tres clases (Dcron, Fcron y
Vixie/cron).
 Otro recomendado es el demonio Telnet, ya que este permite tener acceso
a sistemas, creando una conexión entre el cliente y el servidor, para
transferir datos, lo único es que el login y la contraseña es asignada por el
demonio.
 El demonio Argus, permite auditar el tráfico que producen las ip, mostrando
todas las conexiones, este se ejecuta escuchando directamente la interfaz
de la red de la máquina y su salida es mandada bien a un archivo de trazas
o a otro ordenador donde será leído.

RESPUESTA A LAS PREGUNTAS PROPOSITIVAS.

1- Herramientas escogidas para asegurar un control de acceso con sus respectivos


procedimientos.

 Netinfo, este es un kit de herramientas de diagnósticos, organizadas como


ventanas independientes, que permite a los administradores de la red aislar
los fallos, datos de procesos de diagnósticos y aumentar la seguridad interna
de la red.
 Ping es un herramienta del protocolo tcp/ip, que permite verificar si existe
conectividad de un equipo a través de la red. Usa el protocolo ICMP para
enviar paquetes de prueba a destino y medir el tiempo que dura en volver y
arroja los motivos por los cuales no alcanza su destino en el caso de que la
misión no se cumpla.
 Traceroute es una herramienta del protocolo tcp/ip, que permite seguir la
ruta que siguen los paquetes de datos, desde un ordenador situado en la red
a otro ubicado en un red distinta.
 El Imp, es un protocolo dentro del Tcp/ip, usado para verificar conectividad y
controlar lo que le sucede a un paquete de datos en el camino a su destino.

Estas herramientas quedarían especificadas en el manual de procedimiento,


como se relacionaron anteriormente, especificando su utilidad, con su
procedimiento y forma de uso a la hora de la aplicación, por parte del
administrador de la seguridad de la red.

La aplicación se regirá por normas, protocolos, reglas, que se deben seguir al


pie de la letra, por cada una de las personas encargadas de la seguridad de
la empresa, en estas normas o políticas se establecen las limitaciones, los
usuarios, los beneficios, la retroalimentación, la actualización, las posibles
amenazas y sus riesgos, todos estos elementos permitirán asegurar el bien
común de la empresa en cualquier entorno laboral.

2- Las herramientas que se utilizarían, para chequear la integridad de la empresa son

• COPS, este permite chequear aspectos de seguridad relacionados con el


sistema operativo, los permisos de archivos, permisos de escritura y lectura,
chequeos de contraseñas.
• CRACK, permite chequear herramientas vitales en el sistema, forzar
contraseñas de usuario, mide el grado de complejidad de las contraseñas, los
passwords del sistemas están encriptados y no se pueden desencriptar.

Los procedimientos de uso para estas herramientas se regirán de la siguiente


manera:

Establecer el sistema donde se piensan usar.


Adaptar el antivirus y el proxi, para el uso de los mismos.
Establecer la cantidad de recursos de la red, a consumir para el uso de los
mismos.
Establecer que programas o recursos se pueden afectar.
Se efectuara un chequeo de los usuarios que ejecuten los recursos, y
quedara plasmado en una planilla con datos como, fecha y hora, fuente o
elemento que efectúa el chequeo, datos asociados con el evento o errores
arrojados, los servicios de email, configuraciones usadas y datos arrojados.
Por último se anexa el pantallazo de felicitaciones, logrado en el simulador para fortalecer
la seguridad de la empresa.

Potrebbero piacerti anche