Victor Pardo Actividad 3 - CRS

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

Actividad 3

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que


llamars Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema

Victor Alfonso Pardo Benavides


23/06/2015
Actividad 3_CRS
Redes y seguridad

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las


PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los
procedimientos que deben llevarse a cabo para asegurar el flujo de
informacin. En este momento, es necesario que como gestor de la red
reconozca los ataques y las vulnerabilidades ms frecuentes en los
sistemas, y con esta informacin complemente su plan de accin, su
esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial
of service, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de
mantenimiento en el que explique esta situacin.
Mantener una conexin entre Productor y consumidor (P-C) es lo ms importante no debemos
dejar la seguridad de la entidad a que ocurran algunas eventualidades, todos los sistemas
deben y tienen que tener parches de seguridad, como por ejemplo los sistema operativo, las
actualizaciones del mismo se crean para instalarlos y evitar entradas de programas maliciosos
que pueden causar dao a la estructura de la red.
Se debe tambin Realizar con los usuarios la cultura de no guardar archivos y/o documentos
en la raz de disco local C, pues si se produjera un ataque esta informacin almacenada all
correra el riesgo de perderse, es por esto que se debe culturizar en almacenar informacin en
el disco local D cosas bsicas pero esenciales que pueden salvar muchas veces informacin
importante de la empresa.
La red de la empresa debe ser monitoreada continuamente para tener un control sobre la red
y si se llegara a hallar cualquier modificacin por ms pequea que sea, esto debe ser atacado

1 Redes y seguridad
Actividad 3

de inmediato, Adems la mquina que muestra seales de alteracin en su estructura debe


desconectarse inmediatamente de la red corporativa para evitar cualquier corrupcin que se
propague por la red y deje abajo los sistemas.

2. Toda herramienta usada en la administracin de una red, es potencialmente maligna


y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de
procedimientos, una clusula en la que haga pblica esta observacin. Tenga en
cuenta la divisin de puestos de trabajo explicada en unidades anteriores.
Clausula: Las herramientas, programas y/o aplicaciones para uso de administracin de redes,
ser nicamente para el personal administrativo del rea de redes y sobre ellos ejercer toda
responsabilidad por el uso de la misma.
En la actualidad existen muchas herramientas que benefician mucho a las redes en cuanto a
la administracin y seguridad pero tambin hay otras que las pueden daar o realizan
monitoreo de forma malintencionada
para conocer informacin confidencial y las
vulnerabilidades de la red

Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el


diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el denial of service? Justifique su
eleccin.
MailTalkX: Adems de ser una herramienta anti-spam efectiva permite monitorizar nuestro Email con todo tipo de filtros y avisos. Permite el control total sobre todas las cuentas de correo
que queramos. Est considerado como uno de los mejores programas anti-spam.

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un


informe en el que explique por qu se deben instalar demonios en el sistema de
comunicacin de la empresa, cules y por qu.
Se deben instalar demonios en el sistema de comunicacin de la empresa porque nos
permite monitorear la red y conocer las vulnerabilidades o falencias que esta red tenga asi
mismo de probar fallas en la misma para actuar de inmediato y evitar daos. Esta
herramientas solo las debe utilizar el administrador o los administradores de la red ya que son
peligrosas porque nos muestra fallas en la seguridad de la red, es decir, vulnerabilidades
para ingresar y hacer dao a la estructura.

2 Redes y seguridad
Actividad 3

SATAN (Administrador de Seguridad Herramienta para Analizar Redes) es una herramienta de


seguridad diseada que ayudan a reconocen varias red relacionadas con problemas de
seguridad, en un mundo donde los sistemas informticos son cada vez ms y ms
dependientes de las redes. Satans es una herramienta basada en UNIX, originalmente
diseada solamente para SunOS / Solaris y Irix, sin embargo ahora existen puertos a muchos
otros sabores de UNIX, incluyendo uno para
Linix, lo que permite a cualquier persona con un ordenador y un acceso a la cuenta del
resbaln / PPP la informacin proporcionada por Satans, que normalmente requiere de raz
Acceso para funcionar. Es importante sealar que si bien es un SATANS Herramienta basada
en UNIX puede ser configurado para escanear prcticamente cualquier tipo de red. Tal como
usuario Macintosh que ejecuta un paquete telnet que podra tener un servidor ftp habilitado, lo
que permite que un usuario remoto escribir o modificar archivos en el equipo local o un usuario
de PC en funcionamiento un servidor X de Windows sin el control de acceso habilitado o un
VMS estacin de trabajo mediante NFS para exportar discos, sin ningn tipo de restricciones
Satans obra por recabar la mayor informacin posible acerca del sistema y de la red de
servicios, como el dedo, NFS, NIS, ftp, rexd, etci

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.
Las Herramientas de Control y Acceso que considero necesarias son:
Netlog: Este software de dominio pblico, es una herramienta que genera trazas referentes a
servicios basados en IP (TCP, UDP) e ICMP, as como trfico en la red (los programas
pueden ejecutarse en modo promiscuo) que pudiera ser "sospechoso" y que indicara un
posible ataque a una mquina por la naturaleza de ese trfico.
Tcpdump: Es un software de dominio pblico que imprime las cabeceras de los paquetes que
pasan por una interfaz de red. Este programa es posible ejecutarlo en modo promiscuo con lo
que tendremos las cabeceras de los paquetes que viajan por la red.
ISS (Internet Security Scanner)Es una herramienta de la cual existe versin de dominio
pblico que chequea una serie de servicios para comprobar el nivel de seguridad que tiene
esa mquina. ISS es capaz de chequear una direccin IP o un rango de direcciones IP (en
este caso se indican dos direcciones IP e ISS chequear todas las mquinas dentro de ese
rango).
Courtney: Este software de dominio pblico sirve para identificar la mquina origen que
intenta realizar ataques mediante herramientas de tipo SATAN. El programa es un script perl

3 Redes y seguridad
Actividad 3

que trabaja conjuntamente con tcpdump. Courtney recibe entradas desde tcpdump y controla
la presencia de peticiones a nuevos servicios del stack TCP/IP (las herramientas de este tipo
realizan ataques, chequeando de forma ordenada todos los puertos TCP y UDP que tiene el
sistema, para poder ver qu servicios tiene instalados dicha mquina). Si se detecta que se
est produciendo un continuo chequeo de estos puertos en un breve intervalo de tiempo,
Courtney da un aviso. Este aviso se manda va syslog. ii
SATAN (Security Administrator Tool for Analyzing Networks) Es un software de dominio
pblico creado por Dan Farmer que chequea mquinas conectadas en red y genera
informacin sobre el tipo de mquina, qu servicios da cada mquina y avisa de algunos
fallos de seguridad que tengan dichas mquinas. Una de las ventajas de SATAN frente a otros
paquetes, es que utiliza una interfaz de WWW (como Mosaic, Netscape,..), va creando una
base de datos de todas las mquinas chequeadas y las va relacionando entre ellas (de forma
que si encuentra una mquina insegura, y chequea otra mquina que est relacionada con
sta, automticamente esta segunda quedar marcada tambin como insegura).
2. De la misma manera que en el caso anterior, seleccione las herramientas que usar
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.
TRINUX:es un conjunto de herramientas para monitorear redes que se utilizan el protocolo
TCP/IP esta herramienta no se instala en el sistema si no que se usa directamente desde el
dispositivo de almacenamiento que se encuentran en la memoria RAM.
TRIPWIRE:es muy evital para el sistema ya que es lo mismo que el crack, su funcin
principal es el de detectar cualquier cambio o modificaciones no autorizadas o alteraciones
maliciosas
de
algunos
software.
El programa genera una base de datos en la que genera una firma
almacenada informacin relevante con el nombre del usuario o propietario del archivo o tipo
documento.
CRACK:este archivo permite forzar las contraseas de los usuarios para medir el grado de
complejidad de la misma,tambin el archivo genera otro archivo con una serie de reglas que
le ayudan a generar password comunes.
OSH: Indispensable para poder otorgar permisos a ciertos usuarios, pues hay que tener en
cuenta que no todo el personal harn las mismas actividades en una empresa, es por eso,
que con esta herramienta se le pueden otorgar permisos de uso de comandos y al mismo
tiempo mantener monitoreado el uso de los mismos, nosotros no sabemos qu nivel de
entendimiento en informtica tenga un usuario y por ende que problemas podra ocasionar.

4 Redes y seguridad
Actividad 3

i Improving your Network Security using SATAN


ii http://proyecto-de-redes.blogspot.com/2008/01/herramientas-de-control-y-acceso.html

cpm (Check Promiscuous Mode) Este pequeo programa realizado por la Universidad de Carnegie
Mellon, chequea el interfaz de red de la mquina descubriendo si est siendo utilizado en modo promiscuo
(escuchando todo el trfico de la red). Est herramienta es muy til, porque nos alerta de la posible
existencia de un "sniffer" (olfateador) que intente capturar informacin en nuestra red como puedan ser las
palabras de paso. Este programa debera ser ejecutado de forma peridica para detectar lo antes posible el
estado promiscuo en la placa de red. Una forma til de utilizarlo es mandarnos el resultado va correo
electrnico.
Es bueno tener en cuenta que muchos de los programas descritos en este documento pueden poner la
placa en modo promiscuo con lo que deberemos asegurarnos que no son nuestros programas los que
producen esa alerta. Generalmente los programas tipo "sniffer" suelen estar ejecutndose como procesos
camuflados en el sistema.
Ifstatus: Software de dominio pblico creado por Dave Curry, permite descubrir si un interfaz de red est
siendo utilizado en modo promiscuo para capturar informacin en la red.

También podría gustarte