Professional Documents
Culture Documents
Preguntas interpretativas
La herramienta utilizada para administrar una red puede ser benignas porque
nos ayudan a mejorar la seguridad en el sistema teniendo un catlogo de
datos y contraseas para cada usuario. Lo cual nos permite realizar un mayor
control de las actividades y procesos realizados por cada usuario.
Las herramientas utilizadas para administrar una red pueden ser maligna en
el caso de no tener en cuenta el proveedor ya que puede ser utilizado por un
hacker para hacer pruebas de seguridad, pero un cracker la utiliza para hacer
dao en la informacin, robo o destruccin.
2 Redes y seguridad
Actividad 3
Preguntas argumentativas
3 Redes y seguridad
Actividad 3
Preguntas propositivas
TCP WRAPPER
Restringir conexiones de sistemas no autorizadas.
Ejecutar comandos para ciertas acciones en la red de forma
automtica.
Rastreo e identificacin de trazos de las conexiones realizadas,
incluye permitidas y no permitidas.
Controlar y Monitorear la actividad de la red en nuestra mquina.
NETLOG
Registro de las conexiones realizadas en milisegundos.
Soluciona problemas como SATAN Y ISI
Da a conocer trazos de las actividades realizadas en la red.
Aplicacin a campos especficos.
ARGUS
Realiza auditoria al trafico IP.
Trabaja en segundo plano, monitoreando sin ser detectado.
Acta como filtro, ayudndonos a encontrar lo que buscamos.
4 Redes y seguridad
Actividad 3
SATAN
ISS
GABRIEL
Identifica ataque SATAN.
Comprende dos programas cliente servidor.
Conexin inmediata de fallos en el cliente.
TIGER
Chequea mbitos de seguridad de nuestro sistema.
Configuracin completa del sistema.
Archivos.
Trazos de bsquedas.
Login y Password.
Configuracin de los usuarios.
Revisin de servicios.
Comprobacin de archivos binarios.
CRAK
Prueba la complejidad de las contraseas.
Realiza una inspeccin para detectar passwords dbiles y susceptibles.
5 Redes y seguridad
Actividad 3
TRIPWIRE
Detecta posibles modificaciones en el sistema de archivos.
Revela modificaciones no autorizadas o malintencionadas.
Dado que guarda registro de todos los archivos, puede comparar y
determinar las modificaciones realizadas.
CHKWTMP
Detecta a usuarios encubiertos en nuestro sistema, a travs del
seguimiento de las huellas que quedan al acceder al mismo.
CMP
Monitorea el trfico en busca de mquinas olfateadoras en nuestro
sistema. OSH
Identifica la autorizacin de los usuarios y la cierta utilizacin de
comandos.
Registro de los comandos utilizados.
Otorga permisos para implementar comandos en ocasiones especiales a
usuarios especiales.
6 Redes y seguridad
Actividad 3