You are on page 1of 8

Actividad 3

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Jess Ernesto Ortiz Domnguez 03 09 2013

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas 1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta situacin.

R//: Un DoS o ataque de denegacin de servicio (no confundir con DOS, Disk Operating System, con O mayscula) es un incidente en el cual un usuario o una organizacin se ven privados de un recurso que normalmente podran usar. Habitualmente, la prdida del servicio supone la indisponibilidad de un determinado servicio de red, como el correo electrnico, o la prdida temporal de toda la conectividad y todos los servicios de red. En los peores casos, por ejemplo, un sitio web accedido por millones de personas puede verse forzado temporalmente a cesar de operar. Un ataque de denegacin de servicio puede tambin destruir programas y ficheros de un sistema informtico. Aunque normalmente es realizado de forma
1 Redes y seguridad
Actividad 3

intencionada y maliciosa, este tipo de ataques puede tambin ocurrir de forma accidental algunas veces. Si bien no suele producirse robo de informacin estos ataques pueden costar mucho tiempo y dinero a la persona u organizacin afectada. Por tanto como administrador de red tenemos que estar preparados para los diferentes ataques que se presenten los cuales los ms comunes son los siguientes: El ancho de Banda de la red Saturada. Envi de Correos SPAM Alteracin o Destruccin de la parte fsica de los componentes de red Alteracin o destruccin de los Datos. Consumo de recursos Limitados Es importante tener con buena seguridad los puertos de la red, contar con buena autenticacin a la hora de ingresar a la red Procedimiento de buenas contraseas: Determinar buenas contraseas de usuario que deben contener letras, nmeros y caracteres para que sea ms difcil de descifrar para que sea ms tedioso para el software que descifran las claves. Procedimiento de actualizacin de normas: debemos tener en cuenta que diariamente surgen nuevos ataques en la parte informtica y podemos tener vulnerabilidad al ataque de nuestro sistema. Procedimiento de alta cuenta de usuarios: se lleva a cabo cuando se crea una cuenta de usuario teniendo en cuenta datos personales, cargo y funciones a realizar.

La presentacin del Plan de Sistemas de Informacin y la constitucin del equipo supone El arranque del proyecto y es fundamental que las ms altas instancias de la organizacin Estn implicadas en ambos, dando el apoyo necesario y aportando todo tipo de medios. Explicar el plan a las personas de la organizacin y a las unidades organizativas afectadas sobre las que recaer el Plan, el apoyo de los altos directivos y la calificacin de los recursos de las distintas unidades implicadas, sern factores crticos de xito del Plan de Sistemas de Informacin.
2 Redes y seguridad
Actividad 3

2. Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en unidades anteriores.

R//: Lo primordial para los administradores de redes siempre va hacer el conocimiento de cmo hacen los hackers para violar la seguridad de una red, porque partiendo desde hay es que se obtienen buenos controles en la red, sabiendo que se va atacar la red, la persona encargada se sabe defender para que extraos no ingresen al sistema y le empiecen a alterar cosas como: El ancho de Banda de la red Saturada. Envi de Correos SPAM Alteracin o Destruccin de la parte fsica de los componentes de red Alteracin o destruccin de los Datos. Consumo de recursos Limitados

Se requiere una serie de herramientas para brindar mayor seguridad en la empresa, ya que nos posibilita la obtencin de recoleccin de datos de importancia.

Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el


diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios para el problema de e-mail bombing, spamming y el denial of service? Justifique su eleccin.

R//: Para controlar trfico en las entradas y salidas de correos electrnicos que puedan ser bombing y/o spamming y evitando de esta forma una sobrecarga en las conexiones de la red, ya que esto ocasionara un DoS y pues darle prioridad en la web.
3 Redes y seguridad
Actividad 3

Es prioritario tener en cuenta planes logsticos en la recepcin de los mensajes anti-spam o cuentas de usuario extraas dado que con la monitorizacin de cuantas dudosas si minimiza los ataques informticos.

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un


informe en el que explique por qu se deben instalar demonios en el sistema de comunicacin de la empresa, cules y por qu.

La instalacin de demonios es necesario porque nos permite monitorear la red (o la menos algunas funciones dependiendo del demonio que se utilice) adems de probar fallas en la misma para actuar de inmediato y evitar daos. Pero se debe tener muy en cuenta que slo sern utilizadas por los administradores de la red, pues un daemon puede ser peligroso a su vez ya que nos muestra fallas en la seguridad de la red, es decir, vulnerabilidades para ingresar y hacer dao a la estructura, es por eso, que a la hora de contratar personal para el rea de administracin de redes, se debe hacer una investigacin y anlisis muy profunda del sujeto. SATAN Permite chequear las mquinas conectadas a la red y descubrir fallas de seguridad, las cuales con los registros arrojados podemos atacar con mayor vulnerabilidad.

GABRIEL Tomara este demonio, para contrarrestar ataques SATAN, pues el Daemon Security Application Technical Authorization Network es una excelente herramienta, que puede ocasionar grandes daos. GABRIEL es muy til pues una mquina afectada enva inmediatamente un reporte al servidor, haciendo ms fcil solucionar e identificar la mquina. SYSLOGD Este tiene como funcionalidad la de generar informes sobre el funcionamiento de la mquina para lo cual recibe mensajes de las diferentes partes del sistema (ncleo, programas...) y los enva y/o almacena en diferentes localizaciones, tanto locales como remotas, siguiendo un criterio definido de configuracin ARGUS Su importancia radica en la auditoria que realiza al trafico IP, estableciendo rutas de
4 Redes y seguridad
Actividad 3

navegacin y/o conexin, con lo cual se prueba la fiabilidad del sistema, dado que este proceso queda consignado para futuras comparaciones, si llegasen a ser requeridas. TELNET Es un demonio que nos permite tener acceso de terminal a un sistema. A travs del demonio telnet, se crea una conexin entre cliente y servidor que sirve para transferir informacin, solo que el login y el password para acceder al sistema es hecho automticamente por el demonio.

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree el procedimiento de uso de cada una de las herramientas seleccionadas.

ARGUS Monitorea sin ser detectado Realiza Auditoria de Trafico IP Ayuda a buscar lo que se est encontrando por medio de los filtros

SATAN Detecta Fallos o acceso a la seguridad. Monitorea la conectividad de mquinas en la red. Identifica las vulnerabilidades de una mquina y muestra la vulnerabilidad encontrada. Se califica los altos niveles de vulnerabilidad como media, baja y totalmente inseguro. Se conoce el tipo de topologa. Explica que fallos se encontraron. Se utilizar para chequear mquinas conectadas a la red y fallas en la seguridad de
5 Redes y seguridad
Actividad 3

la misma. Ser responsabilidad de una persona del rea de redes sobre su funcionamiento y ejecucin.

ISS Identifica las contraseas y IP de los equipos de la red. Identifica los puertos que usa el protocolo TCP Identifica el nivel de seguridad de la red.

GABRIEL Comprende Cliente-Servidor Identifica el ataque SATAN Conexin de inmediata de fallos de cliente TCP-WRAPPER Monitoria y controla la red. Ejecuta comandos de ciertas acciones de forma automtica. Restringe las conexiones no autorizadas. Si una estacin de trabajo conectada a la red ha sido atrapada tratando de atacar el servidor, se pueden usar los TCP wrappers para advertir de ataques. Adems es una herramienta necesaria para negar el acceso a ciertos servicios.

2. De la misma manera que en el caso anterior, seleccione las herramientas que usar para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.

COPS Chequeo de Password Chequea aspectos de seguridad relacionados con UNIX Permisos de escritura y lectura. TIGER Comprobacin de archivos binarios Configuracin de los usuarios Configuracin completa del sistema Chequeo de mbito de seguridad de nuestro sistema
6 Redes y seguridad
Actividad 3

Login y password

CRAK Esta herramienta es muy til para implementar la cultura en los usuarios de generar contraseas ptimas, pues recordemos y tengamos presentes que los datos son un valor muy importante de una empresa. Realiza una inspeccin para detectar passwords dbiles y vulnerables Comprueba la complejidad de las contraseas.

7 Redes y seguridad
Actividad 3

8 Redes y seguridad
Actividad 3

You might also like