Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Fecha 09/07/2019
Actividad Evidencia 3
Tema Ataques y vulneraciones
Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a
su trabajo. También, para mayor protección, usted enunció los procedimientos que deben
llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que
como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los
sistemas, y con esta información complemente su plan de acción, su esquema de
seguridad, y sobre todo, sus procedimientos.
Preguntas interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial
of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de
mantenimiento en el que explique esta situación.
R/ Para comenzar debemos saber de qué tipo de red debemos protegernos, la relación
que existe entre la vulnerabilidad y el algoritmo P-C está radicado en que una medida como
por ejemplo (Denial Of Service). Su funcionalidad es la interrupción de dicho algoritmo,
valiéndose de muchos ataques para lo cual es utilizada para una serie de herramientas,
que van como de consumir por completo la banda ancha. Hasta implementar virus que
consumen espacios de almacenamiento de la máquina, lo cual afecta el flujo continuo de
los procesos que intervienen el algoritmo P-C, es importante que los encargados de la
seguridad informática de la organización, mantenga La actualización para estar al día
enfocándose en las nuevas amenazas que rodean a la organización. Es importante que los
resultados de las pruebas aplicadas y los resultados de procesos en la red. También es
importante que las contraseñas de red deben tener claves de acceso complejo para ser
protegidos en los que ya mencione anteriormente.
R/ las herramientas utilizadas en una red son benignas por qué nos ayudan a mejorar la
seguridad del sistema teniendo como base un catálogo de datos y contraseñas para cada
usuario. Recolectar los datos es de suma importancia, por medio de esta se pueda Crear
una base de datos y códigos que nos permitan realizar comparaciones futuras, las
herramientas utilizadas en una red pueden ser malignas se da entender en el caso de no
contar con un proveedor ya que puede caer en manos de un hacker para hacer pruebas de
seguridad por un cracker, como sabemos las intenciones causadas por ellos, y extraer
información comercial que pueda en algunos casos o generales beneficios económicos en
sí mismo.
Preguntas argumentativas
Nombre Jaider Javier Ipuz Bautista
Fecha 09/07/2019
Actividad Evidencia 3
Tema Ataques y vulneraciones
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique por qué se deben instalar demonios en el sistema de
comunicación de la empresa, cuáles y por qué.
Preguntas propositivas
1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas
herramientas seleccionadas deberán ir incluidas en el manual de procedimientos.
Por esta razón, cree el procedimiento de uso de cada una de las herramientas
seleccionadas.
R/ TCP-WRAPPER:
-restringir conexiones de sistemas no autorizadas
-ejecutar comandos para ciertas acciones en la red de forma automática
-rastreo e identificación de trazos de las conexiones realizadas, incluye permitidas y no
permitidas
-controlar y monitorear la actividad de la red en nuestra máquina.
Nombre Jaider Javier Ipuz Bautista
Fecha 09/07/2019
Actividad Evidencia 3
Tema Ataques y vulneraciones
NETLOG:
-registro de las conexiones realizadas en milisegundos.
-soluciona problemas como “SATAN” “ISI”
-da a conocer trazos de las actividades realizadas en la red.
-aplicación a campos específicos.
TCPLOGGER-UDPLOGGER-ICMPLOGGER:
ETHERSCAN monitorea la actividad en protocolos diferentes al TCP e indica la
modificación de cualquier archivo que use dicho protocolo.
ARGUS:
-Realiza auditoria al trafico ip
-trabaja en segundo plano, monitoreando sin ser detectado
-actúa como filtro, ayudándonos a encontrar lo que buscamos.
SATAN:
-Monitorea la conectividad de las maquinas en la red
-detecta fallos o brechas de seguridad.
-visualización de resultados atraves de navegadores
-identifica la vulnerabilidad en una máquina y lo muestra.
-califica el grado de vulnerabilidad como baja, media y altamente insegura
-explica los fallos encontrados
- da a conocer la topología en uso
ISS:
-Evalúa el nivel de seguridad en la red
-identifica los puertos que usan el protocolo TCP
-transferir archivos de contraseñas a través de la red.
-identificación del equipo con las contraseñas y su IP
GABRIEL:
-identifica ataque “satan”
-comprende dos programas cliente-servidor
-conexión inmediata de fallos en el cliente
2. De la misma manera que en el caso anterior, seleccione las herramientas que usará
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.
R/ TIGER:
-cheque ámbitos de seguridad en nuestro sistema
-configuración completa del sistema
-archivos
-trazos de búsqueda
-login y password
-configuración de los usuarios
-revisión de servicios
Nombre Jaider Javier Ipuz Bautista
Fecha 09/07/2019
Actividad Evidencia 3
Tema Ataques y vulneraciones
CRAK:
-prueba la complejidad de las contraseñas
-realiza una inspección para detectar passwords débiles y susceptibles
TRIPWIRE:
-detecta posibles modificaciones en el sistema de archivos
-revela modificaciones no autorizados o malintencionadas
- dado que guarda registro de todos los archivos, puede comparar y determinar las
modificaciones realizadas
CHKWTMP:
-detecta usuarios encubiertos en nuestro sistema, a través del seguimiento de las huellas
que dejan al acceder al mismo
CMP:
-monitorea el tráfico en busca de máquinas olfateadoras en nuestro sistema
OSH:
-identifica la autorización de los usuarios y la cierta utilización de comandos
-registro de los comandos utilizados
-otorga permisos para implementar comandos en ocasiones especiales a usuarios
especiales.