1. 1 Redes y seguridad
Actividad 3
Actividad 3
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Walter Olivera Meneses
Fecha 28/07/2019
Actividad Actividad 3
Tema Vulnerabilidades en la organización: tipos y soluciones
Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su
trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse
a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor
de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta
información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus
procedimientos.
Preguntas interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial
of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de
mantenimiento en el que explique esta situación.
R/: Para entender lo que es un “denial of Service” debemos comprender la definición
de algoritmo, ya que esta es la herramienta utilizada para crear un denial.
Algoritmo: Conjunto ordenado de operaciones sistemáticas que permite hacer un
cálculo y hallar la solución de un tipo de problema.
Por medio de la creación de algoritmos se pueden diseñar programas infecciosos
llamados malware que dan paso a un denial of Service que básicamente es un ataque
de denegación de servicio, tiene como objetivo inhabilitar el uso de un sistema, una
aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado.
Este ataque puede afectar, tanto a la fuente que ofrece la información como puede ser
una aplicación o el canal de transmisión, como a la red informática.
2. 2 Redes y seguridad
Actividad 3
Los servidores web poseen la capacidad de resolver un número determinado de
peticiones o conexiones de usuarios de forma simultánea, en caso de superar ese
número, el servidor comienza a ralentizarse o incluso puede llegar a no ofrecer
respuesta a las peticiones o directamente bloquearse y desconectarse de la red
En los ataques DoS se generan una cantidad masiva de peticiones al servicio desde
una misma máquina o dirección IP, consumiendo así los recursos que ofrece el servicio
hasta que llega un momento en que no tiene capacidad de respuesta y comienza a
rechazar peticiones, esto es cuando se materializa la denegación del servicio.
.
Un ataque DDoS por lo tanto es una técnica bastante sencilla, aunque puede haber
algunas modificaciones. Por ejemplo se pueden enviar los datos muy lentamente para
que el servidor simplemente consuma más recursos, alterar los paquetes para que el
servidor se quede esperando indefinidamente una respuesta de una IP falsa.
3. 3 Redes y seguridad
Actividad 3
2. “Toda herramienta usada en la administración de una red, es potencialmente maligna
y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de
procedimientos, una cláusula en la que haga pública esta observación. Tenga en
cuenta la división de puestos de trabajo explicada en unidades anteriores.
R/ la seguridad en nuestra red, siempre estará propensa a ser vulnerable debido a una
serie de acciones que se realizan dentro y fuera de una organización. Si deseamos
contribuir a una mejora progresiva de la seguridad en nuestra red, debo conocer las
debilidades de mi red, lo que se logra mediante el uso de herramientas que simulen
ataques, obtención de passwords, obtener la información de los paquetes que viajan
en la red, desencriptar información, alterar configuraciones y otras series de pruebas
que se logran con estas herramientas, para obtener información de mi red y que
sabemos es lo que hacen los Hackers; así, una vez conocidas las debilidades, debo
implantar los controles que aseguren la operatividad de la red. Estas mismas
herramientas a la vez pueden convertirse en herramientas potencialmente malignas,
ya que pueden ser utilizadas por los crackers, que no buscan otra cosa que el hurto de
la información o destrucción de la misma. Así que es necesario controlar muy bien el
uso de estas herramientas al interior de la compañía, lo cual debe realizarse con un
protocolo formal, donde estén enterados y quede registro de las personas que las
utilizan, las que deben estar autorizadas y vigiladas.
Manual de Procedimiento.
Queda expresamente prohibido la instalación de cualquier aplicación no autorizada por
el personal técnico y administrativos de nuestra red. El horario estipulado para el
acceso a la red esta configurado solo para horas laborales, si se desea realizar un
trabajo adicional, se debe pedir autorización previa al personal técnico.
Es responsabilidad de cada empleado las acciones realizadas con su ID y Password
bajo los privilegios de su perfil.
4. 4 Redes y seguridad
Actividad 3
Preguntas argumentativas
1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el
diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su
elección.
Logístico de mails recibidos muy importante ya que si se tiene una cuenta de usuario
con correo podría ser vulnerable. Realizaría la instalación, configuración y ejecución de
programas que realicen una comparación de los correos recibidos, identifiquen los
correos no deseados y los eliminen directamente. Para los email-Bombing y
Spamming, es indispensable analizar los logísticos de los espacios en los buzones de
correo, un incremento abrupto puede significar ataques por Spamming o Email-
Bombing; esto también puede identificar si un equipo de nuestra red está generando
mensajes a otros, o si en nuestras máquinas estamos recibiendo mensajes de fuentes
externas. Los logísticos que revelen recurrencias de ataques a equipos comunes,
indicarán que este equipo puede estar en peligro, por ser de interés especial de los
atacantes, por eso debe tenerse en cuenta para aumentar su protección.
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe
en el que explique el porqué se deben instalar demonios en el sistema de comunicación
de la empresa, cuáles y por qué.
Los programas servidores escuchan en los puertos de red. Los puertos de red son el
medio de llegar a un servicio en particular en una máquina en particular, y es así como
un servidor conoce la diferencia entre una conexión telnet y otra de FTP que le lleguen.
El usuario remoto establece una conexión de red con la máquina, y el programa
servidor, el demonio de red que esté escuchando en ese puerto, aceptará la conexión
y se ejecutará.
Un demonio, o daemon es un tipo especial de proceso informático no interactivo, es
decir, que se ejecuta en segundo plano en vez de ser controlado directamente por el
usuario. Este tipo de programas se ejecutan de forma continua (infinita), vale decir, que
aunque se intente cerrar o matar el proceso, este continuará en ejecución o se reiniciará
automáticamente. Todo esto sin intervención de terceros y sin dependencia de consola
alguna.
En Unix/Linux un daemon o demonio (que responde al acrónimo de Disk And Execution
MONitor), se conoce como un tipo especial de proceso informático que se ejecuta en
segundo plano para dar algún tipo de servicio.
Argus
Es una herramienta de dominio público que permite auditar el tráfico IP que se produce
en nuestra red, mostrándonos todas las conexiones del tipo indicado que descubre.
5. 5 Redes y seguridad
Actividad 3
Este programa se ejecuta como un demonio, escucha directamente la interfaz de red
de la máquina y su salida es mandada bien a un archivo de trazas o a otra máquina
para allí ser leída. En la captura de paquetes IP se le puede especificar condiciones de
filtrado como protocolos específicos, nombres de máquinas, etc.
Preguntas propositivas
1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.
EventSentry
Es una herramienta para monitorear cualquier dispositivo SNMP, tales como los
servidores de Linux, enrutadores e interruptores que usan SNMP. EventSentry ofrece
una página web de estado útil para ver qué servicios están actualmente en línea o fuera
de línea.
Procedimientos
monitoreo en tiempo real del registro de eventos, análisis en tiempo real,
monitoreo de ancho de banda. Ejecutar comandos para ciertas acciones
en la red de forma automática.
es compatible con organismos reguladores como PCI, HIPAA, SOX,
GLBA, FISMA, entre otros.
OpManager de ManageEngine:
Es una plataforma de gestión de red que le permite a las empresas grandes y medianas
pequeñas administrar y supervisar eficazmente su infraestructura de TI. Esta
plataforma proporciona una amplia gama de herramientas para monitorear redes,
servidores y centros de datos, y para la identificación de problemas de desempeño.
¨
monitoreo y análisis de ancho de banda, monitoreo de servidores,
monitoreo de uso de Internet, monitoreo de desempeño. Soluciona
problemas como “SATAN” Y “ISI”
cubre diferentes áreas al mismo tiempo, de redes, a servidores físicos y
virtuales, a registros de eventos.
El tablero de instrumentos incluido en la plataforma te permite monitorear
y rastrear todos los dispositivos conectados en tiempo real.
6. 6 Redes y seguridad
Actividad 3
es utilizado por clientes conocidos como DHL, Siemens y NASA, entre
otros.
Realiza auditoria al trafico IP
Trabaja en segundo plano, monitoreando sin ser detectado.
Actúa como filtro, ayudándonos a encontrar lo que buscamos.
Monitorea la conectividad de las máquinas en la red
Detecta fallos o brechas de seguridad
Visualización de resultados a través de navegadores.
Identifica la vulnerabilidad en una maquina, y lo muestra.
Califica el grado de vulnerabilidad como baja, media y altamente insegura.
Explica los fallos encontrados
Da a conocer la topología en uso.