actividad 3 crs

11
Actividad 3 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Jesús Ernesto Ortiz Domínguez Fecha 03 09 2013 Actividad Tema Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos. Preguntas interpretativas 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación. 1 Redes y seguridad Actividad 3

Upload: jesus-ortiz

Post on 09-Jun-2015

1.893 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Actividad 3 crs

Actividad 3

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.

Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Jesús Ernesto Ortiz DomínguezFecha 03 09 2013ActividadTema

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

R//: Un DoS o ataque de denegación de servicio (no confundir con DOS, Disk Operating System, con O mayúscula) es un incidente en el cual un usuario o una organización se ven privados de un recurso que normalmente podrían usar. Habitualmente, la pérdida del servicio supone la indisponibilidad de un determinado servicio de red, como el correo electrónico, o la pérdida temporal de toda la conectividad y todos los servicios de red. En los peores casos, por ejemplo, un sitio web accedido por millones de personas puede verse forzado temporalmente a cesar de operar. Un ataque de denegación de servicio puede también destruir programas y ficheros de un sistema informático. Aunque normalmente es realizado de forma

1 Redes y seguridadActividad 3

Page 2: Actividad 3 crs

intencionada y maliciosa, este tipo de ataques puede también ocurrir de forma accidental algunas veces. Si bien no suele producirse robo de información estos ataques pueden costar mucho tiempo y dinero a la persona u organización afectada.

Por tanto como administrador de red tenemos que estar preparados para los diferentes ataques que se presenten los cuales los más comunes son los siguientes:

El ancho de Banda de la red Saturada. Envió de Correos SPAM Alteración o Destrucción de la parte física de los componentes de red Alteración o destrucción de los Datos. Consumo de recursos Limitados

Es importante tener con buena seguridad los puertos de la red, contar con buena autenticación a la hora de ingresar a la red

Procedimiento de buenas contraseñas: Determinar buenas contraseñas de usuario que deben contener letras, números y caracteres para que sea más difícil de descifrar para que sea más tedioso para el software que descifran las claves.

Procedimiento de actualización de normas: debemos tener en cuenta que diariamente surgen nuevos ataques en la parte informática y podemos tener vulnerabilidad al ataque de nuestro sistema.

Procedimiento de alta cuenta de usuarios: se lleva a cabo cuando se crea una cuenta de usuario teniendo en cuenta datos personales, cargo y funciones a realizar.

La presentación del Plan de Sistemas de Información y la constitución del equipo suponeEl arranque del proyecto y es fundamental que las más altas instancias de la organizaciónEstén implicadas en ambos, dando el apoyo necesario y aportando todo tipo de medios.Explicar el plan a las personas de la organización y a las unidades organizativas afectadassobre las que recaerá el Plan, el apoyo de los altos directivos y la calificación de los recursosde las distintas unidades implicadas, serán factores críticos de éxito del Plan de Sistemas de Información.

2 Redes y seguridadActividad 3

Page 3: Actividad 3 crs

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

R//: Lo primordial para los administradores de redes siempre va hacer el conocimiento de cómo hacen los hackers para violar la seguridad de una red, porque partiendo desde hay es que se obtienen buenos controles en la red, sabiendo que se va atacar la red, la persona encargada se sabe defender para que extraños no ingresen al sistema y le empiecen a alterar cosas como:

El ancho de Banda de la red Saturada. Envió de Correos SPAM Alteración o Destrucción de la parte física de los componentes de red Alteración o destrucción de los Datos. Consumo de recursos Limitados

Se requiere una serie de herramientas para brindar mayor seguridad en la empresa, ya que nos posibilita la obtención de recolección de datos de importancia.

Preguntas argumentativas

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

R//: Para controlar tráfico en las entradas y salidas de correos electrónicos que puedan ser bombing y/o spamming y evitando de esta forma una sobrecarga en las conexiones de la red, ya que esto ocasionaría un DoS y pues darle prioridad en la web.

Es prioritario tener en cuenta planes logísticos en la recepción de los mensajes

3 Redes y seguridadActividad 3

Page 4: Actividad 3 crs

anti-spam o cuentas de usuario extrañas dado que con la monitorización de cuantas dudosas si minimiza los ataques informáticos.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique por qué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.

La instalación de demonios es necesario porque nos permite monitorear la red (o la menos algunas funciones dependiendo del demonio que se utilice) además de probar fallas en la misma para actuar de inmediato y evitar daños. Pero se debe tener muy en cuenta que sólo serán utilizadas por los administradores de la red, pues un daemon puede ser peligroso a su vez ya que nos muestra fallas en la seguridad de la red, es decir, vulnerabilidades para ingresar y hacer daño a la estructura, es por eso, que a la hora de contratar personal para el área de administración de redes, se debe hacer una investigación y análisis muy profunda del sujeto.

SATAN

Permite chequear las máquinas conectadas a la red y descubrir fallas de seguridad, las cuales con los registros arrojados podemos atacar con mayor vulnerabilidad.

GABRIEL

Tomaría este demonio, para contrarrestar ataques SATAN, pues el Daemon Security Application Technical Authorization Network es una excelente herramienta, que puede ocasionar grandes daños. GABRIEL es muy útil pues una máquina afectada envía inmediatamente un reporte al servidor, haciendo más fácil solucionar e identificar la máquina.

SYSLOGD

Este tiene como funcionalidad la de generar informes sobre el funcionamiento de la máquina para lo cual recibe mensajes de las diferentes partes del sistema (núcleo, programas...) y los envía y/o almacena en diferentes localizaciones, tanto locales como remotas, siguiendo un criterio definido de configuración

ARGUS

Su importancia radica en la auditoria que realiza al trafico IP, estableciendo rutas de navegación y/o conexión, con lo cual se prueba la fiabilidad del sistema, dado que este

4 Redes y seguridadActividad 3

Page 5: Actividad 3 crs

proceso queda consignado para futuras comparaciones, si llegasen a ser requeridas.

TELNET

Es un demonio que nos permite tener acceso de terminal a un sistema. A través del demonio telnet, se crea una conexión entre cliente y servidor que sirve para transferir información, solo que el login y el password para acceder al sistema es hecho automáticamente por el demonio.

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas.

ARGUSMonitorea sin ser detectadoRealiza Auditoria de Trafico IPAyuda a buscar lo que se está encontrando por medio de los filtros

SATAN

Detecta Fallos o acceso a la seguridad.Monitorea la conectividad de máquinas en la red.Identifica las vulnerabilidades de una máquina y muestra la vulnerabilidad encontrada.Se califica los altos niveles de vulnerabilidad como media, baja y totalmente inseguro.Se conoce el tipo de topología.Explica que fallos se encontraron.Se utilizará para chequear máquinas conectadas a la red y fallas en la seguridad de la misma. Será responsabilidad de una persona del área de redes sobre su

5 Redes y seguridadActividad 3

Page 6: Actividad 3 crs

funcionamiento y ejecución.

ISS

Identifica las contraseñas y IP de los equipos de la red.Identifica los puertos que usa el protocolo TCPIdentifica el nivel de seguridad de la red.

GABRIEL

Comprende Cliente-ServidorIdentifica el ataque “SATAN”Conexión de inmediata de fallos de cliente

TCP-WRAPPER

Monitoria y controla la red.Ejecuta comandos de ciertas acciones de forma automática.Restringe las conexiones no autorizadas.Si una estación de trabajo conectada a la red ha sido atrapada tratando de atacar el servidor, se pueden usar los TCP wrappers para advertir de ataques. Además es una herramienta necesaria para negar el acceso a ciertos servicios.

2. De la misma manera que en el caso anterior, seleccione las herramientas que usará para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.

COPS Chequeo de Password Chequea aspectos de seguridad relacionados con UNIX Permisos de escritura y lectura.

TIGER Comprobación de archivos binarios Configuración de los usuarios Configuración completa del sistema Chequeo de ámbito de seguridad de nuestro sistema Login y password

6 Redes y seguridadActividad 3

Page 7: Actividad 3 crs

CRAK

Esta herramienta es muy útil para implementar la cultura en los usuarios de generar contraseñas óptimas, pues recordemos y tengamos presentes que los datos son un valor muy importante de una empresa.

Realiza una inspección para detectar passwords débiles y vulnerables Comprueba la complejidad de las contraseñas.

7 Redes y seguridadActividad 3

Page 8: Actividad 3 crs

8 Redes y seguridadActividad 3