You are on page 1of 5

Evidencias 3

Jerson Enrique Olarte Ramos

Actividad: 3

Tema: Vulnerabilidad en la Organizacin: Tipos y Soluciones

Preguntas interpretativas

1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta situacin. R/ Denial of service es un mtodo de saturacin que utilizan los hackers o crackers Para perjudicar una red, tiene mucha relacin con el algoritmo p-c porque por ah se transporta toda la informacin y ellos utilizan para esto gusanos para ocupar todo el espacio del disco de ambos lados correos basura y muchos otros mtodos.

Es de gran importancia tener en cuenta que los accesos a los equipos de comunicacin que intervienen en la red deben tener passwords complejos y diferentes.

2. Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en unidades anteriores. R/ Esto quiere decir que las herramientas de administracin de red pueden llegar a ser un arma de dos filos pero esto depende en que manos caiga ya sea una persona malintencionada o un profesional encargado de la seguridad de la red.

Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios para el problema de email bombing, spamming y el denial of service? Justifique su eleccin. R/: En mi opinin los tres se deben tener en cuenta porque todos afectan de forma grave la red ya sean los correos repetitivos o miles de correos que saturen el procesador de correos de igual forma afectara gravemente la conexin como tal.

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique por qu se deben instalar demonios en el sistema de comunicacin de la empresa, cules y por qu. R/ Son muy tiles porque por medio de ellos se puede monitorear las actividades del usuario si necesidad de que el usuario se d cuenta para as saber si el usuario est cometiendo irregularidades. Los ms usados son Telnet y Argus.

Preguntas propositivas

1.

Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree el procedimiento de uso de cada una de las herramientas seleccionadas. Crack: -Herramienta vital del sistema -Forza contraseas de usuario -Mide grado de complejidad delas contraseas -los passwords de nuestro sistema siempre estn encriptados y nunca los podemos desencriptar. Tcp-Wrapper -Restringir conexiones de sistemas no autorizados - Ejecutar comandos para ciertas acciones en la red de forma automtica - Rastreo e identificacin de trazos de las conexiones realizadas, incluye permitidas y no permitidas. - controlar y Monitorear la actividad de la red en nuestra mquina.

Netlog: - Registro de las conexiones realizadas en milisegundos - Soluciona problemas como SATAN Y ISI -Detecta trfico en a red que pudiera ser sospechoso, concluyendo que puedes ser un ataque a una mquina.

Funciona junto con un conjunto de programas: _TCPLOGGER UDPLOGGER ICMPLOGGER -ETHERSCAN: Es una herramienta que monitoriza la red buscando ciertos protocolos con actividad inusual -ARGUS: Es una herramienta de dominio pblico que permite auditar el trfico IP que se produce en nuestra red. -SATAN: Es un software de dominio pblico creado por Dan Farmer que chequea mquinas conectadas en red y genera informacin sobre el tipo de mquina, qu servicios da cada mquina y avisa de algunos fallos de seguridad que tengan dichas mquinas. Algunos fallos de seguridad que detecta: - Acceso va rexec - Vulnerabilidad en el sendmail - Accesos va rsh - Acceso va tftp - Exportar sistemas de ficheros no restringido - Acceso a ficheros de password va NIS ISS: Es una herramienta de dominio pblico que chequea una serie de servicios para comprobar el nivel de seguridad que tiene esa mquina. COURTNEY: Este software de dominio pblico sirve para identificar la mquina origen que intenta realizar ataques mediante herramientas de tipo SATAN. Gabriel: Software desarrollado por "Los Altos Technologies Inc" que permite detectar "ataques" como los generados por SATAN. Gabriel identifica el posible ataque y de forma inmediata lo notifica al administrador o responsable de seguridad.

2.

De la misma manera que en el caso anterior, seleccione las herramientas que usar para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas. R/: Tiger: Chequea elementos de seguridad del sistema para detectar problemas y vulnerabilidades. -Configuracin general del sistema. - Revisin de servicios - Alias y cuentas de usuarios. - Comprobacin de archivos binarios.

COPS: Chequea aspectos de seguridad relacionados con el sistema operativo UNIX. -Permisos de archivo -Permisos de escritura y lectura. - Chequeo de password. CRACK: - Prueba la complejidad de las contraseas - Mide grado de complejidad de las contraseas. - Realiza una inspeccin para detectar passwords dbiles y susceptibles - Los passwords de nuestro sistema SIEMPRE estn encriptados y nunca los podemos desencriptar. TRIPWIRE: - Herramienta vital en el sistema. - Detecta cambios y modificaciones. - Dado que guarda registro de todos los archivos, puede comparar y determinar las modificaciones realizadas. - Revela modificaciones no autorizadas o malintencionadas.

CHKWTMP : Detecta a usuarios encubiertos en nuestro sistema, a travs del seguimiento de las huellas que quedan al acceder al mismo

You might also like