SlideShare una empresa de Scribd logo
1 de 7
Actividad 3
Recomendaciones para presentar la Actividad:
 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 3.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre ALEXANDER HERNANDEZ TORRES
Fecha 14/12/ 2013
Actividad Evidencias 3
Tema Redes y seguridad
Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI
gracias a su trabajo. También, para mayor protección, usted enunció los
procedimientos que deben llevarse a cabo para asegurar el flujo de información.
En este momento, es necesario que como gestor de la red reconozca los ataques
y las vulnerabilidades más frecuentes en los sistemas, y con esta información
complemente su plan de acción, su esquema de seguridad, y sobre todo, sus
procedimientos.
Preguntas interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo
P-C. En el “denial of service”, por ejemplo, existen diferentes
maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan
estas maneras de llevar a cabo las vulnerabilidades con el
algoritmo P-C? Realice un informe para los técnicos de
mantenimiento en el que explique esta situación.
Como bien se sabe el denial of service es interrumpir la comunicación entre el productor y el
consumidor y para esto los crackers pueden usar varios métodos tales como utilizar correo
basura, saturar el ancho de la banda, usar gusanos para consumir el espacio en los PC tanto del
productor como del consumidor, utilizando virus, etc. Es por esto que debemos estar atentos y
utilizar las herramientas que detectan estos ataques para evitarlos, denegando servicios en
áreas específicas e implantando controles de seguridad. Es importante entender que las
contraseñas de red y de los accesos a los equipos de comunicación que intervienen en la red,
deben tener claves de acceso complejas para ser protegidos tanto en los ya mencionados
como en los enrutadores, switch, Bridge, Access Point y demás equipos de comunicación que
intervienen en este sistema además estar pendiente de los informes que realizan los
programas de chequeo para tomar las medidas necesarias y evitar inconvenientes con este
tipo de ataques.
2. “Toda herramienta usada en la administración de una red, es
potencialmente maligna y potencialmente benigna”. Interprete esta
afirmación y agregue, a su manual de procedimientos, una cláusula
en la que haga pública esta observación. Tenga en cuenta la
división de puestos de trabajo explicada en unidades anteriores.
Las herramientas utilizadas para administrar una red puede ser benignas porque nos
ayudan a mejorar la seguridad en el sistema teniendo un catálogo de datos y
contraseñas para cada usuario. Lo cual nos permite realizar un mayor control de
las actividades y procesos realizados por cada usuario.
Las herramientas utilizadas para administrar una red puede ser maligna en el caso de no
tener en cuenta el proveedor ya que puede ser utilizado por un hacker para hacer
pruebas de seguridad pero un cracker la utiliza para hacer daño en la información, robo
o destrucción.
2 Redes y seguridad
Actividad 3
Preguntas argumentativas
1. Los logísticos de las actividades de la empresa son
INDISPENSABLES para el diagnóstico de la seguridad de la red.
¿Cuáles logísticos considera usted prioritarios para el problema de
e-mail bombing, spamming y el “denial of service”? Justifique su
elección.
Primero que todo porque no requiere muchos recursos para su ejecución, además de
que tiene licencia GPL, es decir, se puede usar en empresas sin tener problemas de
licenciamiento.
Es un paquete de aplicaciones que permite monitorear la red y controlar tráfico en las
entradas y salidas de correos electrónicos que puedan ser bombing y/o spamming y
evitando de esta forma una sobrecarga en las conexiones de la red, ya que esto
ocasionaría un DoS.
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red?
Realice un informe en el que explique el porqué se deben instalar
demonios en el sistema de comunicación de la empresa, cuáles y
por qué.
La instalación de demonios es necesario porque nos permite monitorear la red (o la
menos algunas funciones dependiendo del demonio que se utilice) además de probar
fallas en la misma para actuar de inmediato y evitar daños. Pero se debe tener muy en
cuenta que sólo serán utilizadas por los administradores de la red, pues un daemon
puede ser peligroso a su vez ya que nos muestra fallas en la seguridad de la red, es decir,
vulnerabilidades para ingresar y hacer daño a la estructura, es por eso, que a la hora de
contratar personal para el área de administración de redes, se debe hacer una
investigación y análisis muy profunda del sujeto.
SATAN
Permite chequear las máquinas conectadas a la red y descubrir fallas de seguridad, las
cuales con los registros que da podemos atacar esas vulnerabilidades.
GABRIEL
Tomaría este demonio, para contrarrestar ataques SATAN, pues el Daemon Security
Application Technical Authorization Network es una excelente herramienta, que puede
ocasionar grandes daños. GABRIEL es muy útil pues una máquina afectada envía
inmediatamente un reporte al servidor, haciendo más fácil solucionar e identificar la
máquina.
Preguntas propositivas
1. Seleccione las herramientas que considere necesarias para usar en
su red de datos, que permitan generar un control de acceso. Tenga
en cuenta que estas herramientas seleccionadas deberán ir
incluidas en el manual de procedimientos. Por esta razón, cree el
procedimiento de uso de cada una de las herramientas
seleccionadas.
SATAN
Se utilizará para chequear máquinas conectadas a la red y fallas en la seguridad
de la misma. Será responsabilidad de una persona del área de redes sobre su
funcionamiento y ejecución.
NETLOG
Como hay ataques a la red a gran velocidad haciendo en ocasiones imposible
de detectar, esta herramienta es indispensable pues nos permite ver paquetes
que circulan por la red y determinar si son sospechosos, peligrosos o si es un
ataque que se produjo.
GABRIEL
Como sabemos que el Daemon SATAN es excelente necesitamos una
herramienta que contrarreste a éste identificándolo, pues al instalar este
demonio cliente-servidor será más fácil identificar la máquina que está siendo
atacada y evitar que se propague.
TCP-WRAPPER
Si una estación de trabajo conectada a la red ha sido atrapada tratando de atacar
el servidor, se pueden usar los TCP wrappers para advertir de ataques. Además
es una herramienta necesaria para negar el acceso a ciertos servicios.
2. De la misma manera que en el caso anterior, seleccione las
herramientas que usará para chequear la integridad de su sistema y
realice el procedimiento de uso de cada una de ellas.
CRACK
Esta herramienta es muy útil para implementar la cultura en los usuarios de generar
contraseñas óptimas, pues recordemos y tengamos presentes que los datos son un valor
muy importante de una empresa.
OSH
Indispensable para poder otorgar permisos a ciertos usuarios, pues hay que tener en
cuenta que no todo el personal harán las mismas actividades en una empresa, es por
eso, que con esta herramienta se le pueden otorgar permisos de uso de comandos y al
mismo tiempo mantener monitoreado el uso de los mismos, nosotros no sabemos qué
nivel de entendimiento en informática tenga un usuario y por ende que problemas
podría ocasionar.
NOSHELL
Como dije anteriormente podemos encontrar usuario con un nivel avanzado en
informática y esta herramienta nos permitirá ver de dónde se intentó acceder
remotamente a un servidor, su IP, hora y fecha. Con esta información obtenida se
llamaría al usuario no autorizado para realizar conexiones remotas y preguntarle el
porque estaba tratando de hacerlo y para qué.
TRINUX
Será muy útil para controlar el tráfico de correos electrónicos entrantes y salientes,
evitar el robo de contraseñas y la intercepción de correos, esta herramienta nos evitaría
un DoS que haría colapsar los sistemas de una empresa.
6 Redes y seguridad
Actividad 3
PRESENTACIÓN SIMULADOR 3
7 Redes y seguridad
Actividad 3

Más contenido relacionado

La actualidad más candente (19)

redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridad
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs
 
Niveles de riesgo, narcisa
Niveles de riesgo, narcisaNiveles de riesgo, narcisa
Niveles de riesgo, narcisa
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Trabajo
TrabajoTrabajo
Trabajo
 
problemas del help desk
problemas del help desk problemas del help desk
problemas del help desk
 
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
 

Similar a Actividad 3 de redes copia

Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitationjack_corvil
 
Plan seguridad
Plan  seguridadPlan  seguridad
Plan seguridadnulls
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadJesús Daniel Mayo
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
GESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDESGESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDESJonatan Carballo
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computofabizguzman
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12elianicorrea
 

Similar a Actividad 3 de redes copia (20)

Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad
 
Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitation
 
Plan seguridad
Plan  seguridadPlan  seguridad
Plan seguridad
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
GESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDESGESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDES
 
Sistemas
SistemasSistemas
Sistemas
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
 

Más de Alexander Hernandez

Taller requisitos de sistemas operativos
Taller requisitos de sistemas operativosTaller requisitos de sistemas operativos
Taller requisitos de sistemas operativosAlexander Hernandez
 
Como hacer una instalacion limpia de windows xp
Como hacer una instalacion limpia de windows xpComo hacer una instalacion limpia de windows xp
Como hacer una instalacion limpia de windows xpAlexander Hernandez
 
5.3.4.2 lab mantenimiento de disco duro windows 7
5.3.4.2 lab   mantenimiento de disco duro  windows 75.3.4.2 lab   mantenimiento de disco duro  windows 7
5.3.4.2 lab mantenimiento de disco duro windows 7Alexander Hernandez
 
5.2.1.7 laboratorio instalaciones windows xp
5.2.1.7 laboratorio   instalaciones windows xp5.2.1.7 laboratorio   instalaciones windows xp
5.2.1.7 laboratorio instalaciones windows xpAlexander Hernandez
 
Actividades de apropiación del conocimiento
Actividades de apropiación del conocimientoActividades de apropiación del conocimiento
Actividades de apropiación del conocimientoAlexander Hernandez
 
2 introduccion al direccionamiento
2 introduccion al direccionamiento2 introduccion al direccionamiento
2 introduccion al direccionamientoAlexander Hernandez
 
7.5.2.7 worksheet laptop hard drives estudiarlo
7.5.2.7 worksheet   laptop hard drives estudiarlo7.5.2.7 worksheet   laptop hard drives estudiarlo
7.5.2.7 worksheet laptop hard drives estudiarloAlexander Hernandez
 
7.5.2.5 worksheet laptop screens estudiarlo
7.5.2.5 worksheet   laptop screens estudiarlo7.5.2.5 worksheet   laptop screens estudiarlo
7.5.2.5 worksheet laptop screens estudiarloAlexander Hernandez
 
7.5.2.3 worksheet laptop batteries estudiarlo
7.5.2.3 worksheet   laptop batteries  estudiarlo7.5.2.3 worksheet   laptop batteries  estudiarlo
7.5.2.3 worksheet laptop batteries estudiarloAlexander Hernandez
 

Más de Alexander Hernandez (20)

Tutorial instalacion windows 7
Tutorial instalacion windows 7Tutorial instalacion windows 7
Tutorial instalacion windows 7
 
Taller tipos de software
Taller tipos de software Taller tipos de software
Taller tipos de software
 
Taller requisitos de sistemas operativos
Taller requisitos de sistemas operativosTaller requisitos de sistemas operativos
Taller requisitos de sistemas operativos
 
Taller de particiones #1
Taller de particiones #1Taller de particiones #1
Taller de particiones #1
 
Taller de os
Taller de osTaller de os
Taller de os
 
Procesomantenimiento psw
Procesomantenimiento pswProcesomantenimiento psw
Procesomantenimiento psw
 
Instalar ubuntu 10
Instalar ubuntu 10Instalar ubuntu 10
Instalar ubuntu 10
 
Copia seguridadwindows7
Copia seguridadwindows7Copia seguridadwindows7
Copia seguridadwindows7
 
Copia seguridad linux
Copia seguridad linuxCopia seguridad linux
Copia seguridad linux
 
Como hacer una instalacion limpia de windows xp
Como hacer una instalacion limpia de windows xpComo hacer una instalacion limpia de windows xp
Como hacer una instalacion limpia de windows xp
 
Beneficios al formatear un pc
Beneficios al formatear un pcBeneficios al formatear un pc
Beneficios al formatear un pc
 
5.3.4.2 lab mantenimiento de disco duro windows 7
5.3.4.2 lab   mantenimiento de disco duro  windows 75.3.4.2 lab   mantenimiento de disco duro  windows 7
5.3.4.2 lab mantenimiento de disco duro windows 7
 
5.2.1.7 laboratorio instalaciones windows xp
5.2.1.7 laboratorio   instalaciones windows xp5.2.1.7 laboratorio   instalaciones windows xp
5.2.1.7 laboratorio instalaciones windows xp
 
Actividades de apropiación del conocimiento
Actividades de apropiación del conocimientoActividades de apropiación del conocimiento
Actividades de apropiación del conocimiento
 
2 introduccion al direccionamiento
2 introduccion al direccionamiento2 introduccion al direccionamiento
2 introduccion al direccionamiento
 
1 direccionamiento ip
1 direccionamiento ip1 direccionamiento ip
1 direccionamiento ip
 
3 direccionamiento ip
3 direccionamiento ip3 direccionamiento ip
3 direccionamiento ip
 
7.5.2.7 worksheet laptop hard drives estudiarlo
7.5.2.7 worksheet   laptop hard drives estudiarlo7.5.2.7 worksheet   laptop hard drives estudiarlo
7.5.2.7 worksheet laptop hard drives estudiarlo
 
7.5.2.5 worksheet laptop screens estudiarlo
7.5.2.5 worksheet   laptop screens estudiarlo7.5.2.5 worksheet   laptop screens estudiarlo
7.5.2.5 worksheet laptop screens estudiarlo
 
7.5.2.3 worksheet laptop batteries estudiarlo
7.5.2.3 worksheet   laptop batteries  estudiarlo7.5.2.3 worksheet   laptop batteries  estudiarlo
7.5.2.3 worksheet laptop batteries estudiarlo
 

Último

FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 

Último (19)

FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 

Actividad 3 de redes copia

  • 1. Actividad 3 Recomendaciones para presentar la Actividad:  Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.  Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre ALEXANDER HERNANDEZ TORRES Fecha 14/12/ 2013 Actividad Evidencias 3 Tema Redes y seguridad Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos. Preguntas interpretativas 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.
  • 2. Como bien se sabe el denial of service es interrumpir la comunicación entre el productor y el consumidor y para esto los crackers pueden usar varios métodos tales como utilizar correo basura, saturar el ancho de la banda, usar gusanos para consumir el espacio en los PC tanto del productor como del consumidor, utilizando virus, etc. Es por esto que debemos estar atentos y utilizar las herramientas que detectan estos ataques para evitarlos, denegando servicios en áreas específicas e implantando controles de seguridad. Es importante entender que las contraseñas de red y de los accesos a los equipos de comunicación que intervienen en la red, deben tener claves de acceso complejas para ser protegidos tanto en los ya mencionados como en los enrutadores, switch, Bridge, Access Point y demás equipos de comunicación que intervienen en este sistema además estar pendiente de los informes que realizan los programas de chequeo para tomar las medidas necesarias y evitar inconvenientes con este tipo de ataques. 2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores. Las herramientas utilizadas para administrar una red puede ser benignas porque nos ayudan a mejorar la seguridad en el sistema teniendo un catálogo de datos y contraseñas para cada usuario. Lo cual nos permite realizar un mayor control de las actividades y procesos realizados por cada usuario. Las herramientas utilizadas para administrar una red puede ser maligna en el caso de no tener en cuenta el proveedor ya que puede ser utilizado por un hacker para hacer pruebas de seguridad pero un cracker la utiliza para hacer daño en la información, robo o destrucción. 2 Redes y seguridad Actividad 3
  • 3. Preguntas argumentativas 1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección. Primero que todo porque no requiere muchos recursos para su ejecución, además de que tiene licencia GPL, es decir, se puede usar en empresas sin tener problemas de licenciamiento. Es un paquete de aplicaciones que permite monitorear la red y controlar tráfico en las entradas y salidas de correos electrónicos que puedan ser bombing y/o spamming y evitando de esta forma una sobrecarga en las conexiones de la red, ya que esto ocasionaría un DoS. 2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué. La instalación de demonios es necesario porque nos permite monitorear la red (o la menos algunas funciones dependiendo del demonio que se utilice) además de probar fallas en la misma para actuar de inmediato y evitar daños. Pero se debe tener muy en cuenta que sólo serán utilizadas por los administradores de la red, pues un daemon puede ser peligroso a su vez ya que nos muestra fallas en la seguridad de la red, es decir, vulnerabilidades para ingresar y hacer daño a la estructura, es por eso, que a la hora de
  • 4. contratar personal para el área de administración de redes, se debe hacer una investigación y análisis muy profunda del sujeto. SATAN Permite chequear las máquinas conectadas a la red y descubrir fallas de seguridad, las cuales con los registros que da podemos atacar esas vulnerabilidades. GABRIEL Tomaría este demonio, para contrarrestar ataques SATAN, pues el Daemon Security Application Technical Authorization Network es una excelente herramienta, que puede ocasionar grandes daños. GABRIEL es muy útil pues una máquina afectada envía inmediatamente un reporte al servidor, haciendo más fácil solucionar e identificar la máquina. Preguntas propositivas 1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas. SATAN Se utilizará para chequear máquinas conectadas a la red y fallas en la seguridad de la misma. Será responsabilidad de una persona del área de redes sobre su funcionamiento y ejecución. NETLOG Como hay ataques a la red a gran velocidad haciendo en ocasiones imposible de detectar, esta herramienta es indispensable pues nos permite ver paquetes
  • 5. que circulan por la red y determinar si son sospechosos, peligrosos o si es un ataque que se produjo. GABRIEL Como sabemos que el Daemon SATAN es excelente necesitamos una herramienta que contrarreste a éste identificándolo, pues al instalar este demonio cliente-servidor será más fácil identificar la máquina que está siendo atacada y evitar que se propague. TCP-WRAPPER Si una estación de trabajo conectada a la red ha sido atrapada tratando de atacar el servidor, se pueden usar los TCP wrappers para advertir de ataques. Además es una herramienta necesaria para negar el acceso a ciertos servicios. 2. De la misma manera que en el caso anterior, seleccione las herramientas que usará para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas. CRACK Esta herramienta es muy útil para implementar la cultura en los usuarios de generar contraseñas óptimas, pues recordemos y tengamos presentes que los datos son un valor muy importante de una empresa. OSH Indispensable para poder otorgar permisos a ciertos usuarios, pues hay que tener en cuenta que no todo el personal harán las mismas actividades en una empresa, es por eso, que con esta herramienta se le pueden otorgar permisos de uso de comandos y al mismo tiempo mantener monitoreado el uso de los mismos, nosotros no sabemos qué nivel de entendimiento en informática tenga un usuario y por ende que problemas podría ocasionar. NOSHELL
  • 6. Como dije anteriormente podemos encontrar usuario con un nivel avanzado en informática y esta herramienta nos permitirá ver de dónde se intentó acceder remotamente a un servidor, su IP, hora y fecha. Con esta información obtenida se llamaría al usuario no autorizado para realizar conexiones remotas y preguntarle el porque estaba tratando de hacerlo y para qué. TRINUX Será muy útil para controlar el tráfico de correos electrónicos entrantes y salientes, evitar el robo de contraseñas y la intercepción de correos, esta herramienta nos evitaría un DoS que haría colapsar los sistemas de una empresa. 6 Redes y seguridad Actividad 3 PRESENTACIÓN SIMULADOR 3
  • 7. 7 Redes y seguridad Actividad 3