Actividad 3
Actividad 3
Actividad 3
Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su
trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben llevarse
a cabo para asegurar el flujo de informacin. En este momento, es necesario que como gestor
de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y con esta
informacin complemente su plan de accin, su esquema de seguridad, y sobre todo, sus
procedimientos.
Preguntas interpretativas
1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial
of service, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de
mantenimiento en el que explique esta situacin.
1 Redes y seguridad
Actividad 3
Preguntas argumentativas
2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un informe
en el que explique el porqu se deben instalar demonios en el sistema de comunicacin
de la empresa, cules y por qu.
Preguntas propositivas
1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.
2. De la misma manera que en el caso anterior, seleccione las herramientas que usar
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.
2 Redes y seguridad
Actividad 3
DESARROLLO
RESPUESTAS:
INTERPRETATIVAS.
1.
Para mi concepto hayo cierta relacin y que sin lugar a duda logro captar es que la
relacin que existe entre la vulnerabilidad y el algoritmo P-C, radica desde la medida en
que por ejemplo (DENIAL OF SERVICE) ,este tiene como funcionalidad la interrupcin
de dicho algoritmo, valindose de infinidad de ataques para lo cual utiliza una serie de
herramientas que van desde consumir el total de la banda ancha hasta implementar
cierto virus que consuma espacio de almacenamiento de dicha maquina o equipo, que
sin lugar a duda de inmediato afecta el flujo continuo de los diferentes procesos que
interviniendo en el algoritmo P-C.
Puedo decir que es de vital importancia, asumir por parte de los encargados de la
seguridad informtica de la empresa, una cierta postura de actualizacin e innovacin
para estar al da en el mbito de combatir diversas amenazas que rodean el buen
proceso u operatividad de la empresa u organizacin, as como de igual forma prestar
sumar resultados a los estados de la pruebas aplicadas en la deteccin y monitorizacin
de los procesos en la red , para de esta forma tener un manual de procedimientos a
implementar en caso de cualquier dicho percance.
2.
En este caso se parte de la simplicidad que sostiene la afirmacin Toda herramienta
usada en la administracin es potencialmente maligna y potencialmente benigna.
Empiezo a interpretar la primera parte de la frase que nos dices: Toda herramienta
usada en la administracin es potencialmente maligna. Esta parte nos dice que as como
algunas herramientas pueden beneficiar a los procesos desarrollados en la organizacin,
as de igual forma pueden causas infinidades de daos o perjuicios, debido a que por su
funcionalidad dichas herramientas pueden ser utilizadas por crackers, cuya intencin de
este es atrasar, causar lecciones parciales o totales en dicha organizacin y as de igual
forma extraer informacin de inters comercial que pueden en algunos casos generales
de beneficios econmicos si mimos. Dichas herramientas son utilizadas para para
comprometer la estabilidad de nuestros procesos y evitar la conexin del algoritmo P-C,
lo puede ocasionar sin dudas prdidas para muestro negocio.
En cuanto segunda parte de la afirmacin que nos dice: toda herramienta usada en la
administracin es potencialmente esto para mi quiere decir que dado que dado que
atraves de la implementacin de una variedad de herramientas se puede robustecer la
seguridad de la organizacin, ya que dicha aplicacin de la misma nos posibilita la
obtencin y recoleccin de datos que son verdaderamente importantes, con la cual se
pueden desarrollar bases de datos o cdigos que nos permitan desarrollar
comparaciones futuras en busca de alguna anomalas en nuestros procesos.
3 Redes y seguridad
Actividad 3
ARGUMENTATIVAS.
1.
Debido al conocimiento de la diferencia que sin duda erradica entre E-MAIL BOMBING,
SPAMMING Y DENIAL OF SERVICE, es primordial tener en cuenta logsticos como la
recepcin de mensajes, logsticos anti-spam y logsticos de cuentas de usuarios
malintencionados.
2.
Debido a la correcta monitorizacin de la operatividad de nuestra red, se hace necesario
un competo seguimiento de cada uno de los supuestos trabajos, una forma segura de
hacerlo sin afectar la funcionalidad del personal que labora en cada uno d los nodos es
la implementacin de DAEMON, o DEMONIOS, ya que su funcionalidad esta
demarcada en la inspeccin de seguimiento en segundo plano, son posibilidad de
comunicacin alguna con el usuario, para establecer si se ha intentado algn fraude
afecte a organizacin y a sus complejos procesos.
PREGUNTAS PROPOSITIVAS.
1.
TCP-WRAPPER.
NETLOG.
TCPLOGGER-UDPLOGGER-ICMPLOGGER.
4 Redes y seguridad
Actividad 3
Etherscan: Monitorear la actividad en protocolos diferentes al TCP e indica la
modificacin de cualquier archivo que use dicho protocolo.
SATAN.
ISS.
GABRIEL.
2.
TIGER.
CRAK.
TRIPWIRE.
5 Redes y seguridad
Actividad 3
Detecta posibles modificaciones en el sistema de archivos.
Revela modificaciones no autorizadas o malintencionadas.
Debido a que guarda registros de todos los archivos, puede comparar y
determinar las modificaciones realizadas.
CHKWTMP.
CMP.
OSH.
6 Redes y seguridad
Actividad 3