You are on page 1of 4

ATAQUES Y SOLUCIONES

PREGUNTAS INTERPRETATIVAS 1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta situacin. Solucin Lorica, Crdoba 21-03-2012 Seores: Tcnicos. Es preciso sealar la importancia de proteger el algoritmo P-C, ya que existen eventos o usuarios que pueden provocar alteraciones en este algoritmo que es vital para la comunicacin y uso de los recursos, permiten el correcto funcionamiento y existencia de la organizacin. Es necesario determinar, analizar y dar soluciones de las alteraciones del algoritmo P-C. El Denial service es unos de los ataques generalmente enfocado a desestabilizar este algoritmo, presentando tres modos de ataque tales como: El consumo de recursos escasos, para el funcionamiento de las computadoras como es el ancho de banda, espacio de memoria, disco duro entre otros El segundo modo de ataque del cual tambin es necesario tener mucho cuidado, consiste en la destruccin o alteracin de la informacin de configuracin de todos los sistemas contienen informacin bsica para su funcionamiento, Windows, por ejemplo, tiene los programas de arranque que le permiten cargar el sistema operativo en la memoria, o un router. Por ltimo la destruccin o alteracin fsica de los componentes de la red, a pesar de ser evidente es necesario resaltar que slo el personal califido puede acceder a ellos.

Para prevenir este tipo de ataque que afecta a la organizacin y consume sus recursos es necesario emplear las siguientes medidas: Usar programas y parches para evitar el SYN flood Colocar listas de accesos en los routers, para que solo determinados sistemas puedan usarlos. Separar siempre la informacin crtica de la que no lo es, generando particiones en los discos, o guardando la informacin en lugares alejados de la red.

Eliminar cualquier servicio innecesario en la red, para reducir los accesos posibles de crackers. Use los logsticos de trfico para establecer cuando la red se comporta de una manera anmala. Genere un procedimiento para revisar la integridad fsica de los sistemas de la red, como cableado, servidores, suiches, routers, antenas de wifi, etc.

2. Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en unidades anteriores. Solucin Las herramientas utilizadas para administrar una red puede ser maligna y benignas; las malignas en el caso de no tener en cuenta el proveedor ya que puede son utilizados por los hacker para hacer pruebas de seguridad pero los cracker la utilizaran para hacer dao en la informacin, robo o destruccin, las benignas nos ayudan a mejorar la seguridad en el sistema teniendo un catlogo de datos y contraseas para cada usuario. Y as nos permite realizar un mayor control de las actividades y procesos realizados por cada usuario.

PREGUNTAS ARGUMENTATIVAS 1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios para el problema de e-mail bombing, spamming y el denial of service? Justifique su eleccin. Solucin

Identificacin del origen del spamming y del bombing, para evitar el acceso de estos paquetes a la red. Usar programas que lean informacin de los mails para detectar si son spam y eliminarlos. Identificar los sitios de los que se genera el spamming, y comunicarles el evento a los dueos del sitio. Nunca responder o hacer un forward de un spam.

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqu se deben instalar demonios en el sistema de comunicacin de la empresa, cules y por qu. Solucin Los demonios son muy prcticos ya que se eliminan en segundo plano, y no tiene interfaz grfica para comunicarse con el usuario. Como idea principal se encarga de ofrecer procesos y servicios de manera silenciosa y no permite la interaccin del usuario al momento de ser alterados por este. Los demonios que se podran instalar serian: ARGUS: es una herramienta que permite auditar el trfico IP que se produce en nuestra red, mostrndonos todas las conexiones del tipo indicado que descubre .Se ejecuta como un demonio, escucha directamente la interfaz de red de la mquina y su salida es mandada bien a un archivo de trazas o a otra mquina para all ser leda TELNET: es un demonio que nos permite tener acceso de terminal a un sistema. A travs del demonio telnet, se crea una conexin entre cliente y servidor que sirve para transferir informacin, solo que el login y el passwords para acceder al sistema es hecho automticamente por el demonio

PREGUNTAS PROPOSITIVAS 1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree el procedimiento de uso de cada una de las herramientas seleccionadas. Solucin NETLOG: Registra conexin cada milisegundo. Corrige ataques SATAN o ISS TCPlogger: Genera Trazas protocolo TCP. UDPlogger: Genera Trazas protocolo UDP. ICMP: Genera Trazas conexin ICMP. Etherscan: Monitorea los protocolos y el archivo que hizo uso de dicho protocolo. Nstat: Detecta cambios en la red, y da informacin sobre los periodos de tiempo.

Courtney: Detecta ataques SATAN. 2. De la misma manera que en el caso anterior, seleccione las herramientas que usar para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas. Solucin COPS: Chequea aspectos de seguridad relacionados con el sistema operativo UNIX. Permisos de archivo Permisos de escritura y lectura. Chequeo de passwords CRACK Herramienta vital en el sistema. Forzar contraseas de usuario Mide grado de complejidad de las contraseas. Los passwords de nuestro sistema continuamente estn encriptados y nunca los podemos desencriptar

You might also like