Actividad 3

Anuncio
Actividad 3
Recomendaciones para presentar la Actividad:
 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 3.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema
LEIDY TATIANA ALVAREZ VILLAMIZAR
24/10/2012
3
ATAQUES Y VULNERABILIDADES
Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su
trabajo. También, para mayor protección, usted enunció los procedimientos que deben
llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que
como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los
sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y
sobre todo, sus procedimientos.
Preguntas interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial
of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de
mantenimiento en el que explique esta situación
Como bien se sabe el denial of service es interrumpir la
comunicación entre el productor y el consumidor y para esto los
crackers pueden usar varios métodos tales como utilizar correo
basura, saturar el ancho de la banda, usar gusanos para consumir
el espacio en los PC tanto del productor como del consumidor,
utilizando virus, etc. Es por esto que debemos estar atentos y
utilizar las herramientas que detectan estos ataques para evitarlos,
denegando servicios en áreas específicas e implantando controles
de seguridad. Es importante entender que las contraseñas de red y
1 Redes y seguridad
Actividad 3
de los accesos a los equipos de comunicación que intervienen en la
red, deben tener claves de acceso complejas para ser protegidos
tanto en los ya mencionados
comoen los enrutadores, switch, Bridge, Access Point y demás equi
pos de comunicación que intervienen en este sistema además estar
pendiente de los informes que realizan los programas de chequeo
para tomar las medidas necesarias y evitar inconvenientes con este
tipo de ataques.
2. “Toda herramienta usada en la administración de una red, es potencialmente maligna
y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de
procedimientos, una cláusula en la que haga pública esta observación. Tenga en
cuenta la división de puestos de trabajo explicada en unidades anteriores.
Las herramientas utilizadas para administrar una red puede ser
benignas porque nos ayudan a mejorar la seguridad en el sistema
teniendo un catálogo de datos y contraseñas para cada usuario. Lo
cual nos permite realizar un mayor control de las actividades y
procesos realizados por cada usuario.
Las herramientas utilizadas para administrar una red puede ser
maligna en el caso de no tener en cuenta el proveedor ya que
puede ser utilizado por un hacker para hacer pruebas de seguridad
pero un cracker la utiliza para hacer daño en la información, robo o
destrucción.
Preguntas argumentativas
1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el
diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su
elección.
Ya que Email–bombing consiste en enviar varias veces el
mismo mensaje aun usuario, y el spamming consiste en enviar un
mensaje a miles, e incluso, millones de usuarios.
2 Redes y seguridad
Actividad 3
Considero el logístico de mails recibidos
muy importante ya que si se tiene una cuenta de usuario con correo
podría ser vulnerable. Por ejemplo cuando
un correo es sobrecargado de elementos, puede darse un “denial of
service” porque la máquina se sobrecarga con la cantidad de mails
que debe procesar, llenando el disco duro con logísticos de mails
recibidos, o una sobrecarga delas conexiones de red
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique el porqué se deben instalar demonios en el sistema de
comunicación de la empresa, cuáles y por qué.
La instalación de demonios es necesario porque nos permite
monitorear la red (o la menos algunas funciones dependiendo del
demonio que se utilice) además de probar fallas en la misma para
actuar de inmediato y evitar daños. Pero se debe tener muy en
cuenta que sólo serán utilizadas por los administradores de la red,
pues un daemon puede ser peligroso a su vez ya que nos muestra
fallas en la seguridad de la red, es decir, vulnerabilidades para
ingresar y hacer daño a la estructura, es por eso, que a la hora de
contratar personal para el área de administración de redes, se debe
hacer una investigación y análisis muy profunda del sujeto.
SATAN
Permite chequear las máquinas conectadas a la red y descubrir
fallas de seguridad, las cuales con los registros que da podemos
atacar esas vulnerabilidades.
GABRIEL
Tomaría este demonio, para contrarrestar ataques SATAN, pues el
Daemon Security Application Technical Authorization Network es
una excelente herramienta, que puede ocasionar grandes daños.
GABRIEL es muy útil pues una máquina afectada envía
inmediatamente un reporte al servidor, haciendo más fácil
solucionar e identificar la máquina.
3 Redes y seguridad
Actividad 3
Preguntas propositivas
1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.

SATAN
Se utilizará para chequear máquinas conectadas a la red y fallas en
la seguridad de la misma. Será responsabilidad de una persona del
área de redes sobre su funcionamiento y ejecución.

NETLOG
Como hay ataques a la red a gran velocidad haciendo en ocasiones
imposible de detectar, esta herramienta es indispensable pues nos
permite ver paquetes que circulan por la red y determinar si son
sospechosos, peligrosos o si es un ataque que se produjo.

GABRIEL
Como sabemos que el Daemon SATAN es excelente necesitamos
una herramienta que contrarreste a éste identificándolo, pues al
instalar este demonio cliente-servidor será más fácil identificar la
máquina que está siendo atacada y evitar que se propague.

TCP-WRAPPER
Si una estación de trabajo conectada a la red ha sido atrapada
tratando de atacar el servidor, se pueden usar los TCP wrappers
para advertir de ataques. Además es una herramienta necesaria
para negar el acceso a ciertos servicios.
4 Redes y seguridad
Actividad 3
2. De la misma manera que en el caso anterior, seleccione las herramientas que usará
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.

CRACK
Esta herramienta es muy útil para implementar la cultura en los
usuarios de generar contraseñas óptimas, pues recordemos y
tengamos presentes que los datos son un valor muy importante de
una empresa.

OSH
Indispensable para poder otorgar permisos a ciertos usuarios, pues
hay que tener en cuenta que no todo el personal harán las mismas
actividades en una empresa, es por eso, que con esta herramienta
se le pueden otorgar permisos de uso de comandos y al mismo
tiempo mantener monitoreado el uso de los mismos, nosotros no
sabemos qué nivel de entendimiento en informática tenga un
usuario y por ende que problemas podría ocasionar.

NOSHELL
Como dije anteriormente podemos encontrar usuario con un nivel
avanzado en informática y esta herramienta nos permitirá ver de
dónde se intentó acceder remotamente a un servidor, su IP, hora y
fecha. Con esta información obtenida se llamaría al usuario no
autorizado para realizar conexiones remotas y preguntarle el porque
estaba tratando de hacerlo y para qué.

TRINUX
Será muy útil para controlar el tráfico de correos electrónicos
entrantes y salientes, evitar el robo de contraseñas y la intercepción
de correos, esta herramienta nos evitaría un DoS que haría
colapsar los sistemas de una empresa.
5 Redes y seguridad
Actividad 3
6 Redes y seguridad
Actividad 3
Descargar