SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
1 Redes y seguridad
Actividad 3
Actividad 3
Recomendaciones para presentar la Actividad:
 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 3.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Walter Olivera Meneses
Fecha 28/07/2019
Actividad Actividad 3
Tema Vulnerabilidades en la organización: tipos y soluciones
Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su
trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse
a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor
de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta
información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus
procedimientos.
Preguntas interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial
of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de
mantenimiento en el que explique esta situación.
R/: Para entender lo que es un “denial of Service” debemos comprender la definición
de algoritmo, ya que esta es la herramienta utilizada para crear un denial.
Algoritmo: Conjunto ordenado de operaciones sistemáticas que permite hacer un
cálculo y hallar la solución de un tipo de problema.
Por medio de la creación de algoritmos se pueden diseñar programas infecciosos
llamados malware que dan paso a un denial of Service que básicamente es un ataque
de denegación de servicio, tiene como objetivo inhabilitar el uso de un sistema, una
aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado.
Este ataque puede afectar, tanto a la fuente que ofrece la información como puede ser
una aplicación o el canal de transmisión, como a la red informática.
2 Redes y seguridad
Actividad 3
Los servidores web poseen la capacidad de resolver un número determinado de
peticiones o conexiones de usuarios de forma simultánea, en caso de superar ese
número, el servidor comienza a ralentizarse o incluso puede llegar a no ofrecer
respuesta a las peticiones o directamente bloquearse y desconectarse de la red
En los ataques DoS se generan una cantidad masiva de peticiones al servicio desde
una misma máquina o dirección IP, consumiendo así los recursos que ofrece el servicio
hasta que llega un momento en que no tiene capacidad de respuesta y comienza a
rechazar peticiones, esto es cuando se materializa la denegación del servicio.
.
Un ataque DDoS por lo tanto es una técnica bastante sencilla, aunque puede haber
algunas modificaciones. Por ejemplo se pueden enviar los datos muy lentamente para
que el servidor simplemente consuma más recursos, alterar los paquetes para que el
servidor se quede esperando indefinidamente una respuesta de una IP falsa.
3 Redes y seguridad
Actividad 3
2. “Toda herramienta usada en la administración de una red, es potencialmente maligna
y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de
procedimientos, una cláusula en la que haga pública esta observación. Tenga en
cuenta la división de puestos de trabajo explicada en unidades anteriores.
R/ la seguridad en nuestra red, siempre estará propensa a ser vulnerable debido a una
serie de acciones que se realizan dentro y fuera de una organización. Si deseamos
contribuir a una mejora progresiva de la seguridad en nuestra red, debo conocer las
debilidades de mi red, lo que se logra mediante el uso de herramientas que simulen
ataques, obtención de passwords, obtener la información de los paquetes que viajan
en la red, desencriptar información, alterar configuraciones y otras series de pruebas
que se logran con estas herramientas, para obtener información de mi red y que
sabemos es lo que hacen los Hackers; así, una vez conocidas las debilidades, debo
implantar los controles que aseguren la operatividad de la red. Estas mismas
herramientas a la vez pueden convertirse en herramientas potencialmente malignas,
ya que pueden ser utilizadas por los crackers, que no buscan otra cosa que el hurto de
la información o destrucción de la misma. Así que es necesario controlar muy bien el
uso de estas herramientas al interior de la compañía, lo cual debe realizarse con un
protocolo formal, donde estén enterados y quede registro de las personas que las
utilizan, las que deben estar autorizadas y vigiladas.
Manual de Procedimiento.
Queda expresamente prohibido la instalación de cualquier aplicación no autorizada por
el personal técnico y administrativos de nuestra red. El horario estipulado para el
acceso a la red esta configurado solo para horas laborales, si se desea realizar un
trabajo adicional, se debe pedir autorización previa al personal técnico.
Es responsabilidad de cada empleado las acciones realizadas con su ID y Password
bajo los privilegios de su perfil.
4 Redes y seguridad
Actividad 3
Preguntas argumentativas
1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el
diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su
elección.
Logístico de mails recibidos muy importante ya que si se tiene una cuenta de usuario
con correo podría ser vulnerable. Realizaría la instalación, configuración y ejecución de
programas que realicen una comparación de los correos recibidos, identifiquen los
correos no deseados y los eliminen directamente. Para los email-Bombing y
Spamming, es indispensable analizar los logísticos de los espacios en los buzones de
correo, un incremento abrupto puede significar ataques por Spamming o Email-
Bombing; esto también puede identificar si un equipo de nuestra red está generando
mensajes a otros, o si en nuestras máquinas estamos recibiendo mensajes de fuentes
externas. Los logísticos que revelen recurrencias de ataques a equipos comunes,
indicarán que este equipo puede estar en peligro, por ser de interés especial de los
atacantes, por eso debe tenerse en cuenta para aumentar su protección.
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe
en el que explique el porqué se deben instalar demonios en el sistema de comunicación
de la empresa, cuáles y por qué.
Los programas servidores escuchan en los puertos de red. Los puertos de red son el
medio de llegar a un servicio en particular en una máquina en particular, y es así como
un servidor conoce la diferencia entre una conexión telnet y otra de FTP que le lleguen.
El usuario remoto establece una conexión de red con la máquina, y el programa
servidor, el demonio de red que esté escuchando en ese puerto, aceptará la conexión
y se ejecutará.
Un demonio, o daemon es un tipo especial de proceso informático no interactivo, es
decir, que se ejecuta en segundo plano en vez de ser controlado directamente por el
usuario. Este tipo de programas se ejecutan de forma continua (infinita), vale decir, que
aunque se intente cerrar o matar el proceso, este continuará en ejecución o se reiniciará
automáticamente. Todo esto sin intervención de terceros y sin dependencia de consola
alguna.
En Unix/Linux un daemon o demonio (que responde al acrónimo de Disk And Execution
MONitor), se conoce como un tipo especial de proceso informático que se ejecuta en
segundo plano para dar algún tipo de servicio.
Argus
Es una herramienta de dominio público que permite auditar el tráfico IP que se produce
en nuestra red, mostrándonos todas las conexiones del tipo indicado que descubre.
5 Redes y seguridad
Actividad 3
Este programa se ejecuta como un demonio, escucha directamente la interfaz de red
de la máquina y su salida es mandada bien a un archivo de trazas o a otra máquina
para allí ser leída. En la captura de paquetes IP se le puede especificar condiciones de
filtrado como protocolos específicos, nombres de máquinas, etc.
Preguntas propositivas
1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.
EventSentry
Es una herramienta para monitorear cualquier dispositivo SNMP, tales como los
servidores de Linux, enrutadores e interruptores que usan SNMP. EventSentry ofrece
una página web de estado útil para ver qué servicios están actualmente en línea o fuera
de línea.
Procedimientos
 monitoreo en tiempo real del registro de eventos, análisis en tiempo real,
monitoreo de ancho de banda. Ejecutar comandos para ciertas acciones
en la red de forma automática.
 es compatible con organismos reguladores como PCI, HIPAA, SOX,
GLBA, FISMA, entre otros.
OpManager de ManageEngine:
Es una plataforma de gestión de red que le permite a las empresas grandes y medianas
pequeñas administrar y supervisar eficazmente su infraestructura de TI. Esta
plataforma proporciona una amplia gama de herramientas para monitorear redes,
servidores y centros de datos, y para la identificación de problemas de desempeño.
¨
 monitoreo y análisis de ancho de banda, monitoreo de servidores,
monitoreo de uso de Internet, monitoreo de desempeño. Soluciona
problemas como “SATAN” Y “ISI”
 cubre diferentes áreas al mismo tiempo, de redes, a servidores físicos y
virtuales, a registros de eventos.
 El tablero de instrumentos incluido en la plataforma te permite monitorear
y rastrear todos los dispositivos conectados en tiempo real.
6 Redes y seguridad
Actividad 3
 es utilizado por clientes conocidos como DHL, Siemens y NASA, entre
otros.
Realiza auditoria al trafico IP
Trabaja en segundo plano, monitoreando sin ser detectado.
Actúa como filtro, ayudándonos a encontrar lo que buscamos.
Monitorea la conectividad de las máquinas en la red
Detecta fallos o brechas de seguridad
Visualización de resultados a través de navegadores.
Identifica la vulnerabilidad en una maquina, y lo muestra.
Califica el grado de vulnerabilidad como baja, media y altamente insegura.
Explica los fallos encontrados
Da a conocer la topología en uso.
7 Redes y seguridad
Actividad 3

Más contenido relacionado

La actualidad más candente

Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)Leonel Ibarra
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridadJose Torres
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridadJulio Cesar
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitationjack_corvil
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicasjigabrego
 
Niveles de riesgo, narcisa
Niveles de riesgo, narcisaNiveles de riesgo, narcisa
Niveles de riesgo, narcisanino1527
 

La actualidad más candente (18)

redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Seguridad
SeguridadSeguridad
Seguridad
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridad
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Clase 02
Clase 02Clase 02
Clase 02
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitation
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Niveles de riesgo, narcisa
Niveles de riesgo, narcisaNiveles de riesgo, narcisa
Niveles de riesgo, narcisa
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 

Similar a Actividad 3-redes-y-seguridad

Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infivannesberto
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computofabizguzman
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redsena
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes DavidPanchi3
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redsena
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadasena
 

Similar a Actividad 3-redes-y-seguridad (20)

Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad
 
Evidencias 3
Evidencias 3Evidencias 3
Evidencias 3
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
S eguridad
S eguridadS eguridad
S eguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Tarea adela
Tarea adelaTarea adela
Tarea adela
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 

Último

Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfIvanRetambay
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMONICADELROCIOMUNZON1
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinosDayanaCarolinaAP
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesCarlosMeraz16
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfXimenaFallaLecca1
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfvladimirpaucarmontes
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxvalenciaespinozadavi1
 
introducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesintroducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesgovovo2388
 

Último (20)

Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptx
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinos
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
 
introducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesintroducción a las comunicaciones satelitales
introducción a las comunicaciones satelitales
 

Actividad 3-redes-y-seguridad

  • 1. 1 Redes y seguridad Actividad 3 Actividad 3 Recomendaciones para presentar la Actividad:  Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.  Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Walter Olivera Meneses Fecha 28/07/2019 Actividad Actividad 3 Tema Vulnerabilidades en la organización: tipos y soluciones Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos. Preguntas interpretativas 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación. R/: Para entender lo que es un “denial of Service” debemos comprender la definición de algoritmo, ya que esta es la herramienta utilizada para crear un denial. Algoritmo: Conjunto ordenado de operaciones sistemáticas que permite hacer un cálculo y hallar la solución de un tipo de problema. Por medio de la creación de algoritmos se pueden diseñar programas infecciosos llamados malware que dan paso a un denial of Service que básicamente es un ataque de denegación de servicio, tiene como objetivo inhabilitar el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado. Este ataque puede afectar, tanto a la fuente que ofrece la información como puede ser una aplicación o el canal de transmisión, como a la red informática.
  • 2. 2 Redes y seguridad Actividad 3 Los servidores web poseen la capacidad de resolver un número determinado de peticiones o conexiones de usuarios de forma simultánea, en caso de superar ese número, el servidor comienza a ralentizarse o incluso puede llegar a no ofrecer respuesta a las peticiones o directamente bloquearse y desconectarse de la red En los ataques DoS se generan una cantidad masiva de peticiones al servicio desde una misma máquina o dirección IP, consumiendo así los recursos que ofrece el servicio hasta que llega un momento en que no tiene capacidad de respuesta y comienza a rechazar peticiones, esto es cuando se materializa la denegación del servicio. . Un ataque DDoS por lo tanto es una técnica bastante sencilla, aunque puede haber algunas modificaciones. Por ejemplo se pueden enviar los datos muy lentamente para que el servidor simplemente consuma más recursos, alterar los paquetes para que el servidor se quede esperando indefinidamente una respuesta de una IP falsa.
  • 3. 3 Redes y seguridad Actividad 3 2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores. R/ la seguridad en nuestra red, siempre estará propensa a ser vulnerable debido a una serie de acciones que se realizan dentro y fuera de una organización. Si deseamos contribuir a una mejora progresiva de la seguridad en nuestra red, debo conocer las debilidades de mi red, lo que se logra mediante el uso de herramientas que simulen ataques, obtención de passwords, obtener la información de los paquetes que viajan en la red, desencriptar información, alterar configuraciones y otras series de pruebas que se logran con estas herramientas, para obtener información de mi red y que sabemos es lo que hacen los Hackers; así, una vez conocidas las debilidades, debo implantar los controles que aseguren la operatividad de la red. Estas mismas herramientas a la vez pueden convertirse en herramientas potencialmente malignas, ya que pueden ser utilizadas por los crackers, que no buscan otra cosa que el hurto de la información o destrucción de la misma. Así que es necesario controlar muy bien el uso de estas herramientas al interior de la compañía, lo cual debe realizarse con un protocolo formal, donde estén enterados y quede registro de las personas que las utilizan, las que deben estar autorizadas y vigiladas. Manual de Procedimiento. Queda expresamente prohibido la instalación de cualquier aplicación no autorizada por el personal técnico y administrativos de nuestra red. El horario estipulado para el acceso a la red esta configurado solo para horas laborales, si se desea realizar un trabajo adicional, se debe pedir autorización previa al personal técnico. Es responsabilidad de cada empleado las acciones realizadas con su ID y Password bajo los privilegios de su perfil.
  • 4. 4 Redes y seguridad Actividad 3 Preguntas argumentativas 1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección. Logístico de mails recibidos muy importante ya que si se tiene una cuenta de usuario con correo podría ser vulnerable. Realizaría la instalación, configuración y ejecución de programas que realicen una comparación de los correos recibidos, identifiquen los correos no deseados y los eliminen directamente. Para los email-Bombing y Spamming, es indispensable analizar los logísticos de los espacios en los buzones de correo, un incremento abrupto puede significar ataques por Spamming o Email- Bombing; esto también puede identificar si un equipo de nuestra red está generando mensajes a otros, o si en nuestras máquinas estamos recibiendo mensajes de fuentes externas. Los logísticos que revelen recurrencias de ataques a equipos comunes, indicarán que este equipo puede estar en peligro, por ser de interés especial de los atacantes, por eso debe tenerse en cuenta para aumentar su protección. 2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué. Los programas servidores escuchan en los puertos de red. Los puertos de red son el medio de llegar a un servicio en particular en una máquina en particular, y es así como un servidor conoce la diferencia entre una conexión telnet y otra de FTP que le lleguen. El usuario remoto establece una conexión de red con la máquina, y el programa servidor, el demonio de red que esté escuchando en ese puerto, aceptará la conexión y se ejecutará. Un demonio, o daemon es un tipo especial de proceso informático no interactivo, es decir, que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario. Este tipo de programas se ejecutan de forma continua (infinita), vale decir, que aunque se intente cerrar o matar el proceso, este continuará en ejecución o se reiniciará automáticamente. Todo esto sin intervención de terceros y sin dependencia de consola alguna. En Unix/Linux un daemon o demonio (que responde al acrónimo de Disk And Execution MONitor), se conoce como un tipo especial de proceso informático que se ejecuta en segundo plano para dar algún tipo de servicio. Argus Es una herramienta de dominio público que permite auditar el tráfico IP que se produce en nuestra red, mostrándonos todas las conexiones del tipo indicado que descubre.
  • 5. 5 Redes y seguridad Actividad 3 Este programa se ejecuta como un demonio, escucha directamente la interfaz de red de la máquina y su salida es mandada bien a un archivo de trazas o a otra máquina para allí ser leída. En la captura de paquetes IP se le puede especificar condiciones de filtrado como protocolos específicos, nombres de máquinas, etc. Preguntas propositivas 1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas. EventSentry Es una herramienta para monitorear cualquier dispositivo SNMP, tales como los servidores de Linux, enrutadores e interruptores que usan SNMP. EventSentry ofrece una página web de estado útil para ver qué servicios están actualmente en línea o fuera de línea. Procedimientos  monitoreo en tiempo real del registro de eventos, análisis en tiempo real, monitoreo de ancho de banda. Ejecutar comandos para ciertas acciones en la red de forma automática.  es compatible con organismos reguladores como PCI, HIPAA, SOX, GLBA, FISMA, entre otros. OpManager de ManageEngine: Es una plataforma de gestión de red que le permite a las empresas grandes y medianas pequeñas administrar y supervisar eficazmente su infraestructura de TI. Esta plataforma proporciona una amplia gama de herramientas para monitorear redes, servidores y centros de datos, y para la identificación de problemas de desempeño. ¨  monitoreo y análisis de ancho de banda, monitoreo de servidores, monitoreo de uso de Internet, monitoreo de desempeño. Soluciona problemas como “SATAN” Y “ISI”  cubre diferentes áreas al mismo tiempo, de redes, a servidores físicos y virtuales, a registros de eventos.  El tablero de instrumentos incluido en la plataforma te permite monitorear y rastrear todos los dispositivos conectados en tiempo real.
  • 6. 6 Redes y seguridad Actividad 3  es utilizado por clientes conocidos como DHL, Siemens y NASA, entre otros. Realiza auditoria al trafico IP Trabaja en segundo plano, monitoreando sin ser detectado. Actúa como filtro, ayudándonos a encontrar lo que buscamos. Monitorea la conectividad de las máquinas en la red Detecta fallos o brechas de seguridad Visualización de resultados a través de navegadores. Identifica la vulnerabilidad en una maquina, y lo muestra. Califica el grado de vulnerabilidad como baja, media y altamente insegura. Explica los fallos encontrados Da a conocer la topología en uso.
  • 7. 7 Redes y seguridad Actividad 3