Professional Documents
Culture Documents
Aprendiz:
Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su
trabajo. También, para mayor protección, usted enunció los procedimientos que deben
llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que
como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los
sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y
sobre todo, sus procedimientos.
Preguntas interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial
of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de
mantenimiento en el que explique esta situación.
Por lo que para el personal de seguridad es vital y super importante asumir el papel de la
seguridad informática de la organización y una postura de actualización y constante para así
estar al dia con la cantidad de los ataques que se presentan a diario en las redes y mas si son
vulnerables y así estar al día y tener su manual de procedimiento y implementarlo según el
caso o el daño presentado.
1 Redes y seguridad
Actividad 3
2. “Toda herramienta usada en la administración de una red, es potencialmente maligna
y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de
procedimientos, una cláusula en la que haga pública esta observación. Tenga en
cuenta la división de puestos de trabajo explicada en unidades anteriores.
Es por lo cual en que una buena administración y unos buenos elementos darán con una
súper herramienta muy efectiva al momento de ser vulnerados o atacados por cualquier clase
de ataque que se este empleando para atacar nuestra red principal por eso es vital la
posibilidad y la obtención y recolección de los datos es de suma importancia para así tener un
buen respaldo para futuros daños o anomalías en los procesos de seguridad
Así como son buenos todas estas herramientas no siempre son las adecuadas debido a que
nos pueden causar mas problemas que lo que nos pueden ayudar dado que por su gran
efectividad pueden ser creadas por los mismos crackers por lo cual esto nos afectaría
notablemete y terminarias expuestos al robo de nuestra información por lo cual es mejor tener
una buena estabilización de nuestros procesos y así evitarnos dolores de cabeza mas
adelante
Preguntas argumentativas
Los email bonding y spamming y el denial of service son la prioridad de la cual tener muy
encuenta como la de tener en cuenta la recepción de sus mensajes de las cuentas
malientencionadas
El antiespan es una de las herramientas que mejor se desenvuelve debido a que el sistema
genera mensajes el cual ataque y esta pendiente de posibles amenazas generados por la
utilización de estas herramientas
2 Redes y seguridad
Actividad 3
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique el porqué se deben instalar demonios en el sistema de
comunicación de la empresa, cuáles y por qué.
Son para lograr tener un buen rendimiento en nuestra red de datos el cual se hace y se
garantiza un buen manejo de seguimiento por cada uno de los puestos de trabajo de los
usuarios el cual permite la interactuación del usuario y sin afectar sus labores y de acuerdo a
sus funciones el daemon o demonios están en la función de un seguimiento en un segundo
plano y así lograr establecer si se ha intentado algún fraude o no que afecte los procesos en
la organización
Sislogd, Argus-------
Preguntas propositivas
1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.
Netlog-----
Errores de satán
3 Redes y seguridad
Actividad 3
Plogger udplogger------
Argus----
Verifica trafico ip
Satan----
Monitorea la red
Visualiza resultados
2. De la misma manera que en el caso anterior, seleccione las herramientas que usará
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.
En ellas encontramos que tiger chequea la seguridad del sistema, Configuración de archivos,
trazos de búsqueda, Login password, configuración de usuarios, revisión de servicios,
comprobación de archivos.
Crak------
Complejidad de contrasenas
Tripwire----
Chkwtmp----
Detecta a los usuarios en un sistema y su seguimiento de las huellas que deja al acceder al
mismo
4 Redes y seguridad
Actividad 3
Cmp---
Osh---
Autorización de usuarios
5 Redes y seguridad
Actividad 3