Actividad+3_CRS

7
Actividad 3 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre JULIO ARMANDO VILAR VALDÉS Fecha 29/05/2015 Actividad 3 Tema Ataques y Soluciones Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos. Preguntas interpretativas 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación. Denial of Service es un ataque de denegación de un servicio, se manifiesta mediante un incidente en el cual un usuario u organización se ven privados de un recurso al cual anteriormente se tenía acceso. Por ende, la interrupción del nexo entre el productor y el consumidor, alteraría completamente el algoritmo P-C al no existir comunicación 1 Redes y seguridad Actividad 3

description

Actividad 3 REdes y Seguridad Sena

Transcript of Actividad+3_CRS

Actividad 3

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente:

NombreJULIO ARMANDO VILAR VALDS

Fecha29/05/2015

Actividad3

TemaAtaques y Soluciones

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta situacin.Denial of Service es un ataque de denegacin de un servicio, se manifiesta mediante un incidente en el cual un usuario u organizacin se ven privados de un recurso al cual anteriormente se tena acceso. Por ende, la interrupcin del nexo entre el productor y el consumidor, alterara completamente el algoritmo P-C al no existir comunicacin entre las redes de la organizacin.

Se debe plantear por tanto mtodos de proteccin para las redes de comunicacin y la informacin concerniente a la organizacin.

A continuacin se procede a destacar los ataques ms comunes que se considera preponderantes para la empresa EN-CORE:

Consumo de recursos escasos Destruccin o alteracin de informacin de configuracin Destruccin o alteracin fsica de los componentes de la red.Finalmente se incita a todos los empleados de la organizacin a estar atentos ante posibles ataques por parte de crackers y hackers, para llevar a cabo los planes de seguridad implementados.

2. Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en unidades anteriores.

Se habla de las herramientas como potencialmente malignas, cuando se considera a hackers o crackers que vulneran la seguridad de la red, para acceder a los recursos de esta y extraer informacin o destruirla, afectando el algoritmo P-C.Ahora bien, las herramientas para administracin de redes, tambin pueden ser potencialmente benignas en medida de que contribuyen en el monitoreo y control de la seguridad de los sistemas computacionales, mediante software y acceso a los recursos de las redes mediante contrasea.Para este tipo de herramientas existe por tanto un beneficio y un riesgo que solo depende de la decisin de la organizacin de la empresa para implementarlas o no.

Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios para el problema de e-mail bombing, spamming y el denial of service? Justifique su eleccin.A mi consideracin, el Logstico de Mails Recibidos es de vital importancia, en vista que es por este medio, por el cual llegan millones de emails con contenidos peligrosos, ya sea por E-mail Bombing (Mensaje enviado a un usuario repetidas veces) o Spamming (Mensaje enviado a millones de usuarios). Esto produce que el correo se sobrecargue de elementos, lo que provoca un Denial Of Service, reduciendo el tamao del disco duro con logsticos o sobre cargando las conexiones de red, imposibilitando finalmente el algoritmo P-C

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqu se deben instalar demonios en el sistema de comunicacin de la empresa, cules y por qu.

La utilidad de los demonios en la red, radica en la ejecucin de procesos y servicios de manera silenciosa, adems de la no existencia de interfaz grfica de comunicacin con el usuario y que no permiten la interaccin directa con este. Esto permite que sean ptimos para realizar la instalacin de estos en la empresa. Se considera la instalacin de los siguientes demonios:TELNET: Es un demonio que permite a los usuarios tener acceso de terminal a un sistema (Ser clientes del mismo). A travs del demonio telnet, se crea una conexin entre cliente y servidor que sirve para transferir informacin, solo que el login y el password paraacceder al sistema es hecho automticamente porel demonio.Este demonio tiene el inconveniente de que un cracker pueda intervenir el programa y obtener nombres de usuario y contraseas, por lo cual se necesita hacer uso de un programa que encripte las contraseas.

ARGUS: Es una herramienta de dominio pblico, se ejecuta como un demonio y permite auditar el trfico IP que se produce en nuestra red, mostrndonos todas las conexiones del tipo indicado que descubre.

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree el procedimiento de uso de cada una de las herramientas seleccionadas.Las herramientas que se consideran necesarias para su uso en una red de datos, se mencionan a continuacin:

NETLOG

Registra las conexiones que se llevan a cabo cada milisegundo (ms).

Corrige ataques SATAN o ISS.

Genera Trazas de los paquetes movidos en la red.

Se compone de 5 subprogramas:

TCPLogger: Genera Trazas sobre todos los paquetes que usan protocolo TCP.

UDPLogger: Genera Trazas sobre todos los paquetes que usan protocolo UDP.

ICMPLogger: Genera Trazas de las conexiones basadas en ICMP.

Etherscan: Monitorea el uso de otros protocolos con actividad inusual, e indcalos archivos que han sido modificados.

Nstat: Detecta cambios en los patrones de uso de la red, y brinda informacin sobre ciertos periodos de tiempo, adems de la posibilidad de graficar determinados datos.

GABRIEL

Detecta ataques tipo SATAN.

Genera alertas va e-mail u otro medio en el servidor.

COURTNEY

Detecta ataques tipo SATAN.

Genera informacin procesada mediante TCPDump.

NOCOL (NETWORK OPERATIONS CENTER ON-LINE)

Paquete que contiene diversos programas para monitorear la red de una organizacin.

Recopila, analiza informacin para luego agruparla en eventos y asignar una gravedad(info, warning, error, critical).

Maneja distintas herramientas para el manejo de los distintos eventos.

2. De la misma manera que en el caso anterior, seleccione las herramientas que usar para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.

Las herramientas que se consideran necesarias para chequear la integridad del sistema, semencionan a continuacin:

COPS

Chequea aspectos de seguridad relacionados con el sistema operativo UNIX.

Permisos de archivos.

Permisos de passwords dbiles.

Chequeo de escritura y lectura sobre elementos de la configuracin de red.

TIGER

Chequea elementos de seguridad del sistema para detectar problemas y vulnerabilidades.

Configuracin general del sistema.

Sistema de archivos.

Caminos de bsqueda generados.

Alias y cuentas de usuarios.

Configuraciones de usuarios.

Chequeo de servicio.

Comprobacin de archivos binarios.

CRACK

Herramienta vital en el sistema.

Permite forzar las contraseas de los usuarios.

Los passwords de nuestro sistema siempre estarn encriptados y nunca se los podrdesencriptar.

Detecta las contraseas ms dbiles y ms vulnerables.

TRIPWIRE

Herramienta vital en el sistema.

Detecta cambios y modificaciones.

Genera una base de datos en que se genera una firma o archivo identificador por cada elemento en el sistema de archivos.

Se almacena informacin con relevante de los usuarios.

OSH (OPERATOR SHELL)

Permite indicar al administrador de red, cuales son los comandos que pueden ejecutar los usuarios de la red o redes.

Genera un archivo de permisos con los nombres de los usuarios y las listas de comandos que cada uno de ellos puede usar.

Se usa para otorgar permisos de uso de comandos a grupos de usuarios y usuarios especiales.

6Redes y seguridadActividad 3