You are on page 1of 6

Actividad 3

Recomendaciones para presentar la Actividad:


Enva el desarrollo de esta actividad a tu tutor@ en un documento de
Word, que llamars Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el
siguiente:

Nombre Camilo camargo


Fecha 12-Abril-2017
Actividad Preguntas interpretativas argumentativas y
propositivas
Tema Ataques y Soluciones

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las


PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los
procedimientos que deben llevarse a cabo para asegurar el flujo de
informacin. En este momento, es necesario que como gestor de la red
reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y
con esta informacin complemente su plan de accin, su esquema de
seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C.


En el denial of service, por ejemplo, existen diferentes maneras de
llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras
de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un
informe para los tcnicos de mantenimiento en el que explique esta
situacin.

Primero que todo lo ms primordial es mantener una conexin entre Productor


y consumidor (P-C), no debemos dejar la seguridad de la entidad al azar, todos
los sistemas deben y tienen que tener parches de seguridad, como por ejemplo
el sistema operativo, las actualizaciones del mismo no se crean para si se
descargan o no, es para instalarlos y evitar entradas de programas maliciosos
que pueden causar dao a la estructura de la red. Debemos tener un Firewall
1 Redes y seguridad
Actividad 3
bien configurado.
Implementar en los usuarios la cultura de no guardar archivos y/o documentos
en la raz de disco local C, pues si se produjera un ataque esta informacin
almacenada all correra el riesgo de perderse, es por esto que se debe
culturizar en almacenar informacin en el disco local D.
Los puertos en los switchs que no se utilicen deben ser deshabilitados para
evitar cualquier ataque por estos medios. La red debe ser monitoreada
constantemente para tener un control sobre la misma y si se llegara a encontrar
cualquier modificacin por ms mnima que sea, esto debe ser atacado de
inmediato, es ms, la mquina que muestra seales de alteracin en su
estructura debe desconectarse inmediatamente de la red corporativa para
evitar cualquier contagio que se propague por la red y deje abajo los sistemas.
Tengan en cuenta que un archivo malicioso no necesariamente tiene que tener
peso en megas, pues los ms peligrosos tiene un peso de 1,5 KB como es el
caso del DNS Changer, virus que modifica el sistema de nombres de dominio el
cual se encarga de re direccionar a los usuarios a pginas maliciosas y en el
momento de combatir esta amenaza se corre el riesgo de dejar sin recursos a
las mquinas infectadas, como la navegacin por la internet y correo.

2. Toda herramienta usada en la administracin de una red, es


potencialmente maligna y potencialmente benigna. Interprete esta
afirmacin y agregue, a su manual de procedimientos, una clusula en
la que haga pblica esta observacin. Tenga en cuenta la divisin de
puestos de trabajo explicada en unidades anteriores.

La herramienta utilizada para administrar una red puede ser benignas porque
nos ayudan a mejorar la seguridad en el sistema teniendo un catlogo de
datos y contraseas para cada usuario. Lo cual nos permite realizar un mayor
control de las actividades y procesos realizados por cada usuario.
Las herramientas utilizadas para administrar una red pueden ser maligna en
el caso de no tener en cuenta el proveedor ya que puede ser utilizado por un
hacker para hacer pruebas de seguridad, pero un cracker la utiliza para hacer
dao en la informacin, robo o destruccin.

2 Redes y seguridad
Actividad 3
Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son


INDISPENSABLES para el diagnstico de la seguridad de la red.
Cules logsticos considera usted prioritarios para el problema
de e-mail bombing, spamming y el denial of service? Justifique
su eleccin.

Ya que Email bombing consiste en enviar varias veces el mismo mensaje


a un usuario, y el spamming consiste en enviar un mensaje a miles, e
incluso, millones de usuarios.
Considero el logstico de mails recibidos muy importante ya que si se tiene
una cuenta de usuario con correo podra ser vulnerable. Por ejemplo,
cuando un correo es sobrecargado de elementos, puede darse un denial
of service porque la mquina se sobrecarga con la cantidad de mails que
debe procesar, llenando el disco duro con logsticos de mails recibidos, o
una sobrecarga de las conexiones de red.

2. Qu tan tiles o perjudiciales pueden ser los demonios en su


red? Realice un informe en el que explique el porqu se deben
instalar demonios en el sistema de comunicacin de la empresa,
cules y por qu.

Los de demonios son muy tiles ya que se ejecuta en segundo plano, y no


tiene interfaz grfica para comunicarse con el usuario. Como objetivo principal
se encarga de brindar procesos y servicios de manera silenciosa y no permite
la interaccin del usuario al momento de ser alterados por este.

Por ejemplo, el demonio de servidor smbd suministra servicios para compartir


archivos e impresin a clientes Windows. Adems, es responsable por la
autenticacin de usuarios, el bloqueo de recursos y compartir datos a travs
del protocolo SMB. Los puertos predeterminados en los cuales el servidor
escucha por trfico SMB, son los puertos TCP 139 y 445.

3 Redes y seguridad
Actividad 3
Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar


en su red de datos, que permitan generar un control de acceso.
Tenga en cuenta que estas herramientas seleccionadas debern ir
incluidas en el manual de procedimientos. Por esta razn, cree el
procedimiento de uso de cada una de las herramientas
seleccionadas.

TCP WRAPPER
Restringir conexiones de sistemas no autorizadas.
Ejecutar comandos para ciertas acciones en la red de forma
automtica.
Rastreo e identificacin de trazos de las conexiones realizadas,
incluye permitidas y no permitidas.
Controlar y Monitorear la actividad de la red en nuestra mquina.

NETLOG
Registro de las conexiones realizadas en milisegundos.
Soluciona problemas como SATAN Y ISI
Da a conocer trazos de las actividades realizadas en la red.
Aplicacin a campos especficos.

TCPLOGGER UDPLOGGER ICMPLOGGER


Etherscan: Monitorea la actividad en protocolos diferentes al TCP e
indica la modificacin de cualquier archivo que use dicho protocolo.
Detectar modificaciones en la red con Nstat, brindndonos informacin
en lapsos de tiempo determinados.

ARGUS
Realiza auditoria al trafico IP.
Trabaja en segundo plano, monitoreando sin ser detectado.
Acta como filtro, ayudndonos a encontrar lo que buscamos.

4 Redes y seguridad
Actividad 3
SATAN

Monitorea la conectividad de las mquinas en la red.


Detecta fallos o brechas de seguridad.
Visualizacin de resultados a travs de navegadores.
Identifica la vulnerabilidad en una mquina, y lo muestra.
Califica el grado de vulnerabilidad como baja, media y altamente
insegura.
Explica los fallos encontrados.
Da a conocer la topologa en uso.

ISS

Evala el nivel de seguridad de la red.


Identifica los puertos que usan el protocolo TCP.
Transferir archivos de contraseas a travs de la red.
Identificacin del equipo con las contraseas y su IP.

GABRIEL
Identifica ataque SATAN.
Comprende dos programas cliente servidor.
Conexin inmediata de fallos en el cliente.

2. De la misma manera que en el caso anterior, seleccione las


herramientas que usar para chequear la integridad de su sistema
y realice el procedimiento de uso de cada una de ellas.

TIGER
Chequea mbitos de seguridad de nuestro sistema.
Configuracin completa del sistema.
Archivos.
Trazos de bsquedas.
Login y Password.
Configuracin de los usuarios.
Revisin de servicios.
Comprobacin de archivos binarios.

CRAK
Prueba la complejidad de las contraseas.
Realiza una inspeccin para detectar passwords dbiles y susceptibles.

5 Redes y seguridad
Actividad 3
TRIPWIRE
Detecta posibles modificaciones en el sistema de archivos.
Revela modificaciones no autorizadas o malintencionadas.
Dado que guarda registro de todos los archivos, puede comparar y
determinar las modificaciones realizadas.

CHKWTMP
Detecta a usuarios encubiertos en nuestro sistema, a travs del
seguimiento de las huellas que quedan al acceder al mismo.

CMP
Monitorea el trfico en busca de mquinas olfateadoras en nuestro
sistema. OSH
Identifica la autorizacin de los usuarios y la cierta utilizacin de
comandos.
Registro de los comandos utilizados.
Otorga permisos para implementar comandos en ocasiones especiales a
usuarios especiales.

6 Redes y seguridad
Actividad 3

You might also like