Sei sulla pagina 1di 4

Nombre Jaider Javier Ipuz Bautista

Fecha 09/07/2019
Actividad Evidencia 3
Tema Ataques y vulneraciones

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a
su trabajo. También, para mayor protección, usted enunció los procedimientos que deben
llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que
como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los
sistemas, y con esta información complemente su plan de acción, su esquema de
seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial
of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de
mantenimiento en el que explique esta situación.

R/ Para comenzar debemos saber de qué tipo de red debemos protegernos, la relación
que existe entre la vulnerabilidad y el algoritmo P-C está radicado en que una medida como
por ejemplo (Denial Of Service). Su funcionalidad es la interrupción de dicho algoritmo,
valiéndose de muchos ataques para lo cual es utilizada para una serie de herramientas,
que van como de consumir por completo la banda ancha. Hasta implementar virus que
consumen espacios de almacenamiento de la máquina, lo cual afecta el flujo continuo de
los procesos que intervienen el algoritmo P-C, es importante que los encargados de la
seguridad informática de la organización, mantenga La actualización para estar al día
enfocándose en las nuevas amenazas que rodean a la organización. Es importante que los
resultados de las pruebas aplicadas y los resultados de procesos en la red. También es
importante que las contraseñas de red deben tener claves de acceso complejo para ser
protegidos en los que ya mencione anteriormente.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna


y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de
procedimientos, una cláusula en la que haga pública esta observación. Tenga en
cuenta la división de puestos de trabajo explicada en actividades anteriores.

R/ las herramientas utilizadas en una red son benignas por qué nos ayudan a mejorar la
seguridad del sistema teniendo como base un catálogo de datos y contraseñas para cada
usuario. Recolectar los datos es de suma importancia, por medio de esta se pueda Crear
una base de datos y códigos que nos permitan realizar comparaciones futuras, las
herramientas utilizadas en una red pueden ser malignas se da entender en el caso de no
contar con un proveedor ya que puede caer en manos de un hacker para hacer pruebas de
seguridad por un cracker, como sabemos las intenciones causadas por ellos, y extraer
información comercial que pueda en algunos casos o generales beneficios económicos en
sí mismo.

Preguntas argumentativas
Nombre Jaider Javier Ipuz Bautista
Fecha 09/07/2019
Actividad Evidencia 3
Tema Ataques y vulneraciones

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el


diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el “denial of service”? Justifique
su elección.

R/ El e-mail bombing consiste en enviar varias veces el mismo mensaje a un usuario


Spamming consiste en enviar un mensaje a miles, a millones de personas “denial of service”
cuando un correo es sobrecargado de elementos puede ocurrir un “denial of service” ya la
maquina se sobrecarga de la cantidad de emails que debe procesar, llenando el disco duro
con emails recibidos o una sobrecarga de conexiones de red, conociendo la diferencia entre
los email bombing y spamming. Y de la misma manera “denial of service” debemos tener
en cuenta logísticos como la recepción del mensaje. Logísticos de anti-spam. Esta es unas
de las principales herramientas a la hora de evitar inconvenientes generados por elementos
como los que menciones anteriormente

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique por qué se deben instalar demonios en el sistema de
comunicación de la empresa, cuáles y por qué.

R/ Para una correcta monitorización de la operatividad de nuestra red, es necesario un


completo seguimiento de los procesos realizados en cada uno de los puestos de trabajo,
una forma segura de realizarlo y sin afectar la implementación de “Daemon” o demonios.
Existe variación de programas con el fin, acá mostrare los que son de mayor importancia:
-SYSLOGD: tienen como funcionalidad generar informes sobre el funcionamiento de la
Maquina por medio de esto recibe mensajes, de las diferentes partes del sistema y los envía
y almacena en diferentes localizaciones.-ARGUS: es la que realiza el tráfico ip,
estableciendo rutas de navegación y conexión, por lo cual se prueba la fiabilidad del
sistema, dado que este proceso queda consignado para futuras comparaciones si llegan a
ser requeridas.

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas
herramientas seleccionadas deberán ir incluidas en el manual de procedimientos.
Por esta razón, cree el procedimiento de uso de cada una de las herramientas
seleccionadas.

R/ TCP-WRAPPER:
-restringir conexiones de sistemas no autorizadas
-ejecutar comandos para ciertas acciones en la red de forma automática
-rastreo e identificación de trazos de las conexiones realizadas, incluye permitidas y no
permitidas
-controlar y monitorear la actividad de la red en nuestra máquina.
Nombre Jaider Javier Ipuz Bautista
Fecha 09/07/2019
Actividad Evidencia 3
Tema Ataques y vulneraciones

NETLOG:
-registro de las conexiones realizadas en milisegundos.
-soluciona problemas como “SATAN” “ISI”
-da a conocer trazos de las actividades realizadas en la red.
-aplicación a campos específicos.

TCPLOGGER-UDPLOGGER-ICMPLOGGER:
ETHERSCAN monitorea la actividad en protocolos diferentes al TCP e indica la
modificación de cualquier archivo que use dicho protocolo.

ARGUS:
-Realiza auditoria al trafico ip
-trabaja en segundo plano, monitoreando sin ser detectado
-actúa como filtro, ayudándonos a encontrar lo que buscamos.

SATAN:
-Monitorea la conectividad de las maquinas en la red
-detecta fallos o brechas de seguridad.
-visualización de resultados atraves de navegadores
-identifica la vulnerabilidad en una máquina y lo muestra.
-califica el grado de vulnerabilidad como baja, media y altamente insegura
-explica los fallos encontrados
- da a conocer la topología en uso

ISS:
-Evalúa el nivel de seguridad en la red
-identifica los puertos que usan el protocolo TCP
-transferir archivos de contraseñas a través de la red.
-identificación del equipo con las contraseñas y su IP

GABRIEL:
-identifica ataque “satan”
-comprende dos programas cliente-servidor
-conexión inmediata de fallos en el cliente

2. De la misma manera que en el caso anterior, seleccione las herramientas que usará
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.

R/ TIGER:
-cheque ámbitos de seguridad en nuestro sistema
-configuración completa del sistema
-archivos
-trazos de búsqueda
-login y password
-configuración de los usuarios
-revisión de servicios
Nombre Jaider Javier Ipuz Bautista
Fecha 09/07/2019
Actividad Evidencia 3
Tema Ataques y vulneraciones

CRAK:
-prueba la complejidad de las contraseñas
-realiza una inspección para detectar passwords débiles y susceptibles

TRIPWIRE:
-detecta posibles modificaciones en el sistema de archivos
-revela modificaciones no autorizados o malintencionadas
- dado que guarda registro de todos los archivos, puede comparar y determinar las
modificaciones realizadas

CHKWTMP:
-detecta usuarios encubiertos en nuestro sistema, a través del seguimiento de las huellas
que dejan al acceder al mismo

CMP:
-monitorea el tráfico en busca de máquinas olfateadoras en nuestro sistema

OSH:
-identifica la autorización de los usuarios y la cierta utilización de comandos
-registro de los comandos utilizados
-otorga permisos para implementar comandos en ocasiones especiales a usuarios
especiales.

Potrebbero piacerti anche