Este documento proporciona recomendaciones para presentar la Actividad 3. Incluye preguntas sobre las relaciones entre vulnerabilidades y el algoritmo P-C, herramientas de administración de redes potencialmente malignas o benignas, logísticos prioritarios para problemas como e-mail bombing y denial of service, demonios útiles o perjudiciales en una red, y herramientas para generar control de acceso e inspeccionar la integridad del sistema.
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
Actividad 3 de redes copia
1. Actividad 3
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre ALEXANDER HERNANDEZ TORRES
Fecha 14/12/ 2013
Actividad Evidencias 3
Tema Redes y seguridad
Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI
gracias a su trabajo. También, para mayor protección, usted enunció los
procedimientos que deben llevarse a cabo para asegurar el flujo de información.
En este momento, es necesario que como gestor de la red reconozca los ataques
y las vulnerabilidades más frecuentes en los sistemas, y con esta información
complemente su plan de acción, su esquema de seguridad, y sobre todo, sus
procedimientos.
Preguntas interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo
P-C. En el “denial of service”, por ejemplo, existen diferentes
maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan
estas maneras de llevar a cabo las vulnerabilidades con el
algoritmo P-C? Realice un informe para los técnicos de
mantenimiento en el que explique esta situación.
2. Como bien se sabe el denial of service es interrumpir la comunicación entre el productor y el
consumidor y para esto los crackers pueden usar varios métodos tales como utilizar correo
basura, saturar el ancho de la banda, usar gusanos para consumir el espacio en los PC tanto del
productor como del consumidor, utilizando virus, etc. Es por esto que debemos estar atentos y
utilizar las herramientas que detectan estos ataques para evitarlos, denegando servicios en
áreas específicas e implantando controles de seguridad. Es importante entender que las
contraseñas de red y de los accesos a los equipos de comunicación que intervienen en la red,
deben tener claves de acceso complejas para ser protegidos tanto en los ya mencionados
como en los enrutadores, switch, Bridge, Access Point y demás equipos de comunicación que
intervienen en este sistema además estar pendiente de los informes que realizan los
programas de chequeo para tomar las medidas necesarias y evitar inconvenientes con este
tipo de ataques.
2. “Toda herramienta usada en la administración de una red, es
potencialmente maligna y potencialmente benigna”. Interprete esta
afirmación y agregue, a su manual de procedimientos, una cláusula
en la que haga pública esta observación. Tenga en cuenta la
división de puestos de trabajo explicada en unidades anteriores.
Las herramientas utilizadas para administrar una red puede ser benignas porque nos
ayudan a mejorar la seguridad en el sistema teniendo un catálogo de datos y
contraseñas para cada usuario. Lo cual nos permite realizar un mayor control de
las actividades y procesos realizados por cada usuario.
Las herramientas utilizadas para administrar una red puede ser maligna en el caso de no
tener en cuenta el proveedor ya que puede ser utilizado por un hacker para hacer
pruebas de seguridad pero un cracker la utiliza para hacer daño en la información, robo
o destrucción.
2 Redes y seguridad
Actividad 3
3. Preguntas argumentativas
1. Los logísticos de las actividades de la empresa son
INDISPENSABLES para el diagnóstico de la seguridad de la red.
¿Cuáles logísticos considera usted prioritarios para el problema de
e-mail bombing, spamming y el “denial of service”? Justifique su
elección.
Primero que todo porque no requiere muchos recursos para su ejecución, además de
que tiene licencia GPL, es decir, se puede usar en empresas sin tener problemas de
licenciamiento.
Es un paquete de aplicaciones que permite monitorear la red y controlar tráfico en las
entradas y salidas de correos electrónicos que puedan ser bombing y/o spamming y
evitando de esta forma una sobrecarga en las conexiones de la red, ya que esto
ocasionaría un DoS.
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red?
Realice un informe en el que explique el porqué se deben instalar
demonios en el sistema de comunicación de la empresa, cuáles y
por qué.
La instalación de demonios es necesario porque nos permite monitorear la red (o la
menos algunas funciones dependiendo del demonio que se utilice) además de probar
fallas en la misma para actuar de inmediato y evitar daños. Pero se debe tener muy en
cuenta que sólo serán utilizadas por los administradores de la red, pues un daemon
puede ser peligroso a su vez ya que nos muestra fallas en la seguridad de la red, es decir,
vulnerabilidades para ingresar y hacer daño a la estructura, es por eso, que a la hora de
4. contratar personal para el área de administración de redes, se debe hacer una
investigación y análisis muy profunda del sujeto.
SATAN
Permite chequear las máquinas conectadas a la red y descubrir fallas de seguridad, las
cuales con los registros que da podemos atacar esas vulnerabilidades.
GABRIEL
Tomaría este demonio, para contrarrestar ataques SATAN, pues el Daemon Security
Application Technical Authorization Network es una excelente herramienta, que puede
ocasionar grandes daños. GABRIEL es muy útil pues una máquina afectada envía
inmediatamente un reporte al servidor, haciendo más fácil solucionar e identificar la
máquina.
Preguntas propositivas
1. Seleccione las herramientas que considere necesarias para usar en
su red de datos, que permitan generar un control de acceso. Tenga
en cuenta que estas herramientas seleccionadas deberán ir
incluidas en el manual de procedimientos. Por esta razón, cree el
procedimiento de uso de cada una de las herramientas
seleccionadas.
SATAN
Se utilizará para chequear máquinas conectadas a la red y fallas en la seguridad
de la misma. Será responsabilidad de una persona del área de redes sobre su
funcionamiento y ejecución.
NETLOG
Como hay ataques a la red a gran velocidad haciendo en ocasiones imposible
de detectar, esta herramienta es indispensable pues nos permite ver paquetes
5. que circulan por la red y determinar si son sospechosos, peligrosos o si es un
ataque que se produjo.
GABRIEL
Como sabemos que el Daemon SATAN es excelente necesitamos una
herramienta que contrarreste a éste identificándolo, pues al instalar este
demonio cliente-servidor será más fácil identificar la máquina que está siendo
atacada y evitar que se propague.
TCP-WRAPPER
Si una estación de trabajo conectada a la red ha sido atrapada tratando de atacar
el servidor, se pueden usar los TCP wrappers para advertir de ataques. Además
es una herramienta necesaria para negar el acceso a ciertos servicios.
2. De la misma manera que en el caso anterior, seleccione las
herramientas que usará para chequear la integridad de su sistema y
realice el procedimiento de uso de cada una de ellas.
CRACK
Esta herramienta es muy útil para implementar la cultura en los usuarios de generar
contraseñas óptimas, pues recordemos y tengamos presentes que los datos son un valor
muy importante de una empresa.
OSH
Indispensable para poder otorgar permisos a ciertos usuarios, pues hay que tener en
cuenta que no todo el personal harán las mismas actividades en una empresa, es por
eso, que con esta herramienta se le pueden otorgar permisos de uso de comandos y al
mismo tiempo mantener monitoreado el uso de los mismos, nosotros no sabemos qué
nivel de entendimiento en informática tenga un usuario y por ende que problemas
podría ocasionar.
NOSHELL
6. Como dije anteriormente podemos encontrar usuario con un nivel avanzado en
informática y esta herramienta nos permitirá ver de dónde se intentó acceder
remotamente a un servidor, su IP, hora y fecha. Con esta información obtenida se
llamaría al usuario no autorizado para realizar conexiones remotas y preguntarle el
porque estaba tratando de hacerlo y para qué.
TRINUX
Será muy útil para controlar el tráfico de correos electrónicos entrantes y salientes,
evitar el robo de contraseñas y la intercepción de correos, esta herramienta nos evitaría
un DoS que haría colapsar los sistemas de una empresa.
6 Redes y seguridad
Actividad 3
PRESENTACIÓN SIMULADOR 3