SlideShare una empresa de Scribd logo
1 de 5
Evidencias 3

Michel Ampudia
03-12-2013
Fase 3
Redes y seguridad

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el
“denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de
mantenimiento en el que explique esta situación.
Respuesta: La relación que existe entre la vulnerabilidad y el algoritmo P – C radica en la
medida en que por ejemplo “Denial of Service”, tiene como funcionalidad la interrupción
de dicho algoritmo, valiéndose de infinidad de ataques para lo cual utiliza una serie de
herramientas, que van desde consumir el total de la banda ancha, hasta implantar virus
que consuman espacios de almacenamiento de la máquina, con lo cual se afecta el flujo
continuo de los procesos que intervienen en el algoritmo P-C.

Cabe anotar, que es de vital importancia, asumir por parte del(los) encargados de la
seguridad informática de la organización, una postura de actualización e innovación para
estar al día en el ámbito de combatir las nuevas amenazas que rodean la operatividad de
la organización, así como prestar sumar importancia a los resultados de las pruebas
aplicadas en la detección y monitorización de procesos en la red, para de estar formar
tener una manual de procedimientos a implementar en caso de cualquier percance.
2. “Toda herramienta usada en la administración de una red, es potencialmente
maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su
manual de procedimientos, una cláusula en la que haga pública esta observación.
Tenga en cuenta la división de puestos de trabajo explicada en unidades
anteriores.
Respuesta: Se parte de la simplicidad que sostiene la afirmación “toda herramienta usada
en la administración es potencialmente benigna” dado que a través de la implementación
de una serie de herramientas se puede robustecer la seguridad de la organización, ya que
dicha aplicación de las misma nos posibilita la obtención y recolección de datos de suma

REDES Y SEGURIDAD
importancia, con la cual se puede crear una bases de datos y/o códigos que nos permiten
realizar comparaciones futuras en busca de anomalías es nuestros procesos.
Ahora, para efectos de explicar la segunda parte de la afirmación mencionada, es
indiscutible resaltar que así como dichas herramientas pueden beneficiar nuestros
proceso, de igual forma, pueden causarnos una infinidad de perjuicios, dado que por su
funcionalidad dichas herramientas puede ser utilizadas por crackers, cuya única intención
es la de causar lesiones parciales o totales a nuestra organización y extraer información
comercial que pueda en algunos casos generarles beneficios económicos sí mismos.
Dichas herramientas son utilizadas para comprometer la estabilidad de nuestros procesos
y evitar le conexión P-C, lo cual se traduce en pérdidas para nuestro negocio.

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el

diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted
prioritarios para el problema de e-mail bombing, spamming y el “denial of
service”? Justifique su elección.

Respuesta: Conociendo las diferencia que radica entre los e-mail bombing y spamming, y
de igual forma el “denial of service”, es prioritario tener en cuenta logísticos como la
recepción de mensajes, logísticos de anti-spam y logístico de cuentas de usuarios
malintencionados.
Para efectos del desarrollo del punto actual, mi justificación se basa en el logístico de antispam, dado que para mi concepto este es una de nuestras principales herramientas a la
hora de evitar inconvenientes generados por elementos como los mencionados
anteriormente, dado que con la monitorización de cuentas de dudosa procedencia se
minimiza el impacto de futuros ataques generados por la utilización de dichas
herramientas.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un

informe en el que explique por qué se deben instalar demonios en el sistema de
comunicación de la empresa, cuáles y por qué.

Respuesta: Para la correcta monitorización de la operatividad de nuestra red, se hace
necesario un completo seguimiento de cada uno de los procesos que se realizan en cada
uno de los puestos de trabajo, una forma segura de hacerlo sin afectar la funcionalidad
del personal que labora en cada uno de los nodos es la implementación de “daemon”, o
demonios, ya que su funcionalidad está demarcada en la inspección de y seguimiento en
REDES Y SEGURIDAD
segundo plano, sin posibilidad de comunicación alguna con el usuario, para establecer si
se ha intentado algún fraude que afecte a la organización y a sus complejos procesos.
Existe variedad de programas para tal fin, a continuación denoto los que para mí tienen
mayor importancia:
 SYSLOGD: Este tiene como funcionalidad la de generar informes sobre el
funcionamiento de la máquina para lo cual recibe mensajes de las diferentes partes
del sistema (núcleo, programas...) y los envía y/o almacena en diferentes
localizaciones, tanto locales como remotas, siguiendo un criterio definido de
configuración
ARGUS: Su importancia radica en la auditoria que realiza al trafico IP, estableciendo rutas
de navegación y/o conexión, con lo cual se prueba la fiabilidad del sistema, dado que este
proceso queda consignado para futuras comparaciones, si llegasen a ser requeridas

1. Seleccione las herramientas que considere necesarias para usar en su red de
datos, que permitan generar un control de acceso. Tenga en cuenta que estas
herramientas seleccionadas deberán ir incluidas en el manual de procedimientos.
Por esta razón, cree el procedimiento de uso de cada una de las herramientas
seleccionadas.

Respuesta: TCP – WRAPPER
 Restringir conexiones de sistemas no autorizadas.
 Ejecutar comandos para ciertas acciones en la red de forma automática.
 Rastreo e identificación de trazos de las conexiones realizadas, incluye permitidas y
no permitidas.
 Controlar y Monitorear la actividad de la red en nuestra máquina.
NETLOG





Registro de las conexiones realizadas en milisegundos.
Soluciona problemas como “SATAN” Y “ISI”
Da a conocer trazos de las actividades realizadas en la red.
Aplicación a campos específicos.

2. De la misma manera que en el caso anterior, seleccione las herramientas que
usará para chequear la integridad de su sistema y realice el procedimiento de uso
de cada una de ellas.
REDES Y SEGURIDAD
Respuesta: TIGER









Chequea ámbitos de seguridad de nuestro sistema.
Configuración completa del sistema.
Archivos.
Trazos de búsquedas.
Login y Password.
Configuración de los usuarios.
Revisión de servicios.
Comprobación de archivos binarios.

CRAK
 Prueba la complejidad de las contraseñas.
 Realiza una inspección para detectar passwords débiles y susceptibles.

TRIPWIRE
 Detecta posibles modificaciones en el sistema de archivos.
 Revela modificaciones no autorizadas o malintencionadas.
 Dado que guarda registro de todos los archivos, puede comparar y determinar las
modificaciones realizadas.

CHKWTMP
 Detecta a usuarios encubiertos en nuestro sistema, a través del seguimiento de las
huellas que quedan al acceder al mismo.
CMP
 Monitorea el tráfico en busca de máquinas olfateadoras en nuestro sistema.

OSH
 Identifica la autorización de los usuarios y la cierta utilización de comandos.
 Registro de los comandos utilizados.
 Otorga permisos para implementar comandos en ocasiones especiales a usuarios
especiales.

REDES Y SEGURIDAD
REDES Y SEGURIDAD

Más contenido relacionado

La actualidad más candente

Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridad
Jose Torres
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
Jorge García
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
Luis Martinez
 

La actualidad más candente (19)

Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Ataques a-bases-de-datos
Ataques a-bases-de-datosAtaques a-bases-de-datos
Ataques a-bases-de-datos
 
Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridad
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informática
 
Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Evidencia 2 sandra jaramillo
Evidencia 2 sandra jaramilloEvidencia 2 sandra jaramillo
Evidencia 2 sandra jaramillo
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Pentesting
PentestingPentesting
Pentesting
 
Antivirus
AntivirusAntivirus
Antivirus
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a Evidencias 3

Similar a Evidencias 3 (20)

Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
redes y seguridad semana 2
redes y seguridad semana 2redes y seguridad semana 2
redes y seguridad semana 2
 
Cecyte jerecuaro
Cecyte jerecuaroCecyte jerecuaro
Cecyte jerecuaro
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzur
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
Plan seguridad
Plan  seguridadPlan  seguridad
Plan seguridad
 
Glosario
GlosarioGlosario
Glosario
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 

Evidencias 3

  • 1. Evidencias 3 Michel Ampudia 03-12-2013 Fase 3 Redes y seguridad 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación. Respuesta: La relación que existe entre la vulnerabilidad y el algoritmo P – C radica en la medida en que por ejemplo “Denial of Service”, tiene como funcionalidad la interrupción de dicho algoritmo, valiéndose de infinidad de ataques para lo cual utiliza una serie de herramientas, que van desde consumir el total de la banda ancha, hasta implantar virus que consuman espacios de almacenamiento de la máquina, con lo cual se afecta el flujo continuo de los procesos que intervienen en el algoritmo P-C. Cabe anotar, que es de vital importancia, asumir por parte del(los) encargados de la seguridad informática de la organización, una postura de actualización e innovación para estar al día en el ámbito de combatir las nuevas amenazas que rodean la operatividad de la organización, así como prestar sumar importancia a los resultados de las pruebas aplicadas en la detección y monitorización de procesos en la red, para de estar formar tener una manual de procedimientos a implementar en caso de cualquier percance. 2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores. Respuesta: Se parte de la simplicidad que sostiene la afirmación “toda herramienta usada en la administración es potencialmente benigna” dado que a través de la implementación de una serie de herramientas se puede robustecer la seguridad de la organización, ya que dicha aplicación de las misma nos posibilita la obtención y recolección de datos de suma REDES Y SEGURIDAD
  • 2. importancia, con la cual se puede crear una bases de datos y/o códigos que nos permiten realizar comparaciones futuras en busca de anomalías es nuestros procesos. Ahora, para efectos de explicar la segunda parte de la afirmación mencionada, es indiscutible resaltar que así como dichas herramientas pueden beneficiar nuestros proceso, de igual forma, pueden causarnos una infinidad de perjuicios, dado que por su funcionalidad dichas herramientas puede ser utilizadas por crackers, cuya única intención es la de causar lesiones parciales o totales a nuestra organización y extraer información comercial que pueda en algunos casos generarles beneficios económicos sí mismos. Dichas herramientas son utilizadas para comprometer la estabilidad de nuestros procesos y evitar le conexión P-C, lo cual se traduce en pérdidas para nuestro negocio. 1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección. Respuesta: Conociendo las diferencia que radica entre los e-mail bombing y spamming, y de igual forma el “denial of service”, es prioritario tener en cuenta logísticos como la recepción de mensajes, logísticos de anti-spam y logístico de cuentas de usuarios malintencionados. Para efectos del desarrollo del punto actual, mi justificación se basa en el logístico de antispam, dado que para mi concepto este es una de nuestras principales herramientas a la hora de evitar inconvenientes generados por elementos como los mencionados anteriormente, dado que con la monitorización de cuentas de dudosa procedencia se minimiza el impacto de futuros ataques generados por la utilización de dichas herramientas. 2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique por qué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué. Respuesta: Para la correcta monitorización de la operatividad de nuestra red, se hace necesario un completo seguimiento de cada uno de los procesos que se realizan en cada uno de los puestos de trabajo, una forma segura de hacerlo sin afectar la funcionalidad del personal que labora en cada uno de los nodos es la implementación de “daemon”, o demonios, ya que su funcionalidad está demarcada en la inspección de y seguimiento en REDES Y SEGURIDAD
  • 3. segundo plano, sin posibilidad de comunicación alguna con el usuario, para establecer si se ha intentado algún fraude que afecte a la organización y a sus complejos procesos. Existe variedad de programas para tal fin, a continuación denoto los que para mí tienen mayor importancia:  SYSLOGD: Este tiene como funcionalidad la de generar informes sobre el funcionamiento de la máquina para lo cual recibe mensajes de las diferentes partes del sistema (núcleo, programas...) y los envía y/o almacena en diferentes localizaciones, tanto locales como remotas, siguiendo un criterio definido de configuración ARGUS: Su importancia radica en la auditoria que realiza al trafico IP, estableciendo rutas de navegación y/o conexión, con lo cual se prueba la fiabilidad del sistema, dado que este proceso queda consignado para futuras comparaciones, si llegasen a ser requeridas 1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas. Respuesta: TCP – WRAPPER  Restringir conexiones de sistemas no autorizadas.  Ejecutar comandos para ciertas acciones en la red de forma automática.  Rastreo e identificación de trazos de las conexiones realizadas, incluye permitidas y no permitidas.  Controlar y Monitorear la actividad de la red en nuestra máquina. NETLOG     Registro de las conexiones realizadas en milisegundos. Soluciona problemas como “SATAN” Y “ISI” Da a conocer trazos de las actividades realizadas en la red. Aplicación a campos específicos. 2. De la misma manera que en el caso anterior, seleccione las herramientas que usará para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas. REDES Y SEGURIDAD
  • 4. Respuesta: TIGER         Chequea ámbitos de seguridad de nuestro sistema. Configuración completa del sistema. Archivos. Trazos de búsquedas. Login y Password. Configuración de los usuarios. Revisión de servicios. Comprobación de archivos binarios. CRAK  Prueba la complejidad de las contraseñas.  Realiza una inspección para detectar passwords débiles y susceptibles. TRIPWIRE  Detecta posibles modificaciones en el sistema de archivos.  Revela modificaciones no autorizadas o malintencionadas.  Dado que guarda registro de todos los archivos, puede comparar y determinar las modificaciones realizadas. CHKWTMP  Detecta a usuarios encubiertos en nuestro sistema, a través del seguimiento de las huellas que quedan al acceder al mismo. CMP  Monitorea el tráfico en busca de máquinas olfateadoras en nuestro sistema. OSH  Identifica la autorización de los usuarios y la cierta utilización de comandos.  Registro de los comandos utilizados.  Otorga permisos para implementar comandos en ocasiones especiales a usuarios especiales. REDES Y SEGURIDAD