Sei sulla pagina 1di 7

Nombre Nicoll Tatiana Alonso Gómez

Fecha 16/07/2019
Actividad Actividad 3
Tema

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI


gracias a su trabajo. También, para mayor protección, usted enunció los
procedimientos que deben llevarse a cabo para asegurar el flujo de información.
En este momento, es necesario que como gestor de la red reconozca los ataques
y las vulnerabilidades más frecuentes en los sistemas, y con esta información
complemente su plan de acción, su esquema de seguridad, y sobre todo, sus
procedimientos.

PREGUNTAS INTERPRETATIVAS

 Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En


el “denial of service”, por ejemplo, existen diferentes maneras de llevar a
cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a
cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los
técnicos de mantenimiento en el que explique esta situación.

SOLUCION

La relación que existe entre la vulnerabilidad y el algoritmo P – C radica en la


medida en que por ejemplo “Denial of Service”, tiene como funcionalidad la
interrupción de dicho algoritmo, valiéndose de infinidad de ataques para lo cual
utiliza una serie de herramientas, que van desde consumir el total de la banda
ancha, hasta implantar virus que consuman espacios de almacenamiento de la
máquina, con lo cual se afecta el flujo continuo de los procesos que intervienen en
el algoritmo P-C. Cabe anotar, que es de vital importancia, asumir por parte
del(los) encargados de la seguridad informática de la organización, una postura de
actualización e innovación para estar al día en el ámbito de combatir las nuevas
amenazas que rodean la operatividad de la organización, así como prestar sumar
importancia a los resultados de las pruebas aplicadas en la detección y
monitorización de procesos en la red, para de estar formar tener una manual de
procedimientos a implementar en caso de cualquier percance.

 “Toda herramienta usada en la administración de una red, es


potencialmente maligna y potencialmente benigna”. Interprete esta
afirmación y agregue, a su manual de procedimientos, una cláusula en la
que haga pública esta observación. Tenga en cuenta la división de puestos
de trabajo explicada en unidades anteriores.

SOLUCION

Se parte de la simplicidad que sostiene la afirmación “toda herramienta usada en


la administración es potencialmente benigna” dado que a través de la
implementación de una serie de herramientas se puede robustecer la seguridad de
la organización, ya que dicha aplicación de las misma nos posibilita la obtención y
recolección de datos de suma importancia, con la cual se puede crear una bases
de datos y/o códigos que nos permiten realizar comparaciones futuras en busca
de anomalías es nuestros procesos.
Ahora, para efectos de explicar la segunda parte de la afirmación mencionada, es
indiscutible resaltar que así como dichas herramientas pueden beneficiar nuestros
proceso, de igual forma, pueden causarnos una infinidad de perjuicios, dado que
por su funcionalidad dichas herramientas puede ser utilizadas por crackers, cuya
única intención es la de causar lesiones parciales o totales a nuestra organización
y extraer información comercial que pueda en algunos casos generarles beneficios
económicos sí mismos. Dichas herramientas son utilizadas para comprometer la
estabilidad de nuestros procesos y evitar le conexión P-C, lo cual se traduce en
pérdidas para nuestro negocio.

PREGUNTAS ARGUMENTATIVAS

 Los logísticos de las actividades de la empresa son INDISPENSABLES


para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera
usted prioritarios para el problema de e-mail bombing, spamming y el
“denial of service”? Justifique su elección.

SOLUCION

Conociendo las diferencia que radica entre los e-mail bombing y spamming, y de
igual forma el “denial of service”, es prioritario tener en cuenta logísticos como la
recepción de mensajes, logísticos de anti-spam y logístico de cuentas de usuarios
malintencionados. Para efectos del desarrollo del punto actual, mi justificación se
basa en el logístico de anti-spam, dado que para mi concepto este es una de
nuestras principales herramientas a la hora de evitar inconvenientes generados
por elementos como los mencionados anteriormente, dado que con la
monitorización de cuentas de dudosa procedencia se minimiza el impacto de
futuros ataques generados por la utilización de dichas herramientas.
 ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice
un informe en el que explique por qué se deben instalar demonios en el
sistema de comunicación de la empresa, cuáles y por qué.

SOLUCION

Para la correcta monitorización de la operatividad de nuestra red, se hace


necesario un completo seguimiento de cada uno de los procesos que se realizan
en cada uno de los puestos de trabajo, una forma segura de hacerlo sin afectar la
funcionalidad del personal que labora en cada uno de los nodos es la
implementación de “daemon”, o demonios, ya que su funcionalidad está
demarcada en la inspección de y seguimiento en segundo plano, sin posibilidad de
comunicación alguna con el usuario, para establecer si se ha intentado algún
fraude que afecte a la organización y a sus complejos procesos. Existe variedad
de programas para tal fin, a continuación denoto los que para mí tienen mayor
importancia:

 SYSLOGD: Este tiene como funcionalidad la de generar informes sobre el


funcionamiento de la máquina para lo cual recibe mensajes de las
diferentes partes del sistema (núcleo, programas...) y los envía y/o
almacena en diferentes localizaciones, tanto locales como remotas,
siguiendo un criterio definido de configuración.

 ARGUS: Su importancia radica en la auditoria que realiza al tráfico IP,


estableciendo rutas de navegación y/o conexión, con lo cual se prueba la
fiabilidad del sistema, dado que este proceso queda consignado para
futuras comparaciones, si llegasen a ser requeridas.

PREGUNTAS PROPOSITIVAS

 Seleccione las herramientas que considere necesarias para usar en su red


de datos, que permitan generar un control de acceso. Tenga en cuenta que
estas herramientas seleccionadas deberán ir incluidas en el manual de
procedimientos. Por esta razón, cree el procedimiento de uso de cada una
de las herramientas seleccionadas.

SOLUCION

TCP – WRAPPER

 Restringir conexiones de sistemas no autorizadas.

 Ejecutar comandos para ciertas acciones en la red de forma automática.


 Rastreo e identificación de trazos de las conexiones realizadas, incluye
permitidas y no permitidas.

 Controlar y Monitorear la actividad de la red en nuestra máquina.

NETLOG

 Registro de las conexiones realizadas en milisegundos.

 Soluciona problemas como “SATAN” Y “ISI”

 Da a conocer trazos de las actividades realizadas en la red.

 Aplicación a campos específicos.

TCPLOGGER – UDPLOGGER – ICMPLOGGER

Etherscan: Monitorea la actividad en protocolos diferentes al TCP e indica la


modificación de cualquier archivo que use dicho protocolo. Detectar
modificaciones en la red con Nstat, brindándonos información en lapsos de tiempo
determinados.

ARGUS

 Realiza auditoria al trafico IP.

 Trabaja en segundo plano, monitoreando sin ser detectado.

 Actúa como filtro, ayudándonos a encontrar lo que buscamos.


 SATAN

 Monitorea la conectividad de las máquinas en la red.

 Detecta fallos o brechas de seguridad.

 Visualización de resultados a través de navegadores.

 Identifica la vulnerabilidad en una máquina, y lo muestra.

 Califica el grado de vulnerabilidad como baja, media y altamente insegura.

 Explica los fallos encontrados.

 Da a conocer la topología en uso.


ISS

 Evalúa el nivel de seguridad de la red.

 Identifica los puertos que usan el protocolo TCP.

 Transferir archivos de contraseñas a través de la red.

 Identificación del equipo con las contraseñas y su IP.

GABRIEL

 Identifica ataque “SATAN”.

 Comprende dos programas cliente – servidor.

 Conexión inmediata de fallos en el cliente.

 De la misma manera que en el caso anterior, seleccione las herramientas


que usará para chequear la integridad de su sistema y realice el
procedimiento de uso de cada una de ellas.

SOLUCION

TIGER
 Chequea ámbitos de seguridad de nuestro sistema.

 Configuración completa del sistema.

 Archivos.

 Trazos de búsquedas.

 Login y Password.

 Configuración de los usuarios.

 Revisión de servicios
.
 Comprobación de archivos binarios.

CRAK
 Prueba la complejidad de las contraseñas.

 Realiza una inspección para detectar passwords débiles y susceptibles.

TRIPWIRE
 Detecta posibles modificaciones en el sistema de archivos.

 Revela modificaciones no autorizadas o malintencionadas.

 Dado que guarda registro de todos los archivos, puede comparar y


determinar las modificaciones realizadas.

CHKWTMP
 Detecta a usuarios encubiertos en nuestro sistema, a través del
seguimiento de las huellas que quedan al acceder al mismo.

CMP
 Monitorea el tráfico en busca de máquinas olfateadoras en nuestro sistema.

OSH
 Identifica la autorización de los usuarios y la cierta utilización de comandos.

 Registro de los comandos utilizados.

 Otorga permisos para implementar comandos en ocasiones especiales a


usuarios especiales.

Potrebbero piacerti anche