actividad3crs

8
1 Redes y seguridad Actividad 3 Actividad 3 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Rodrigo jesus rodriguez sabalza Fecha 05/05/2014 Actividad Evidencia 3 Tema Vulnerabilidad en la organización: Tipos y Soluciones Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos. Preguntas interpretativas 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación. R//: Un DoS o ataque de denegación de servicio (no confundir con DOS, Disk Operating System, con O mayúscula) es un incidente en el cual un usuario o una organización se ven privados de un recurso que normalmente podrían usar. Habitualmente, la pérdida del servicio supone la indisponibilidad de un determinado servicio de red, como el correo electrónico, o la pérdida temporal de toda la conectividad y todos los servicios de red. En los peores casos, por ejemplo, un sitio web accedido por millones de personas puede verse forzado temporalmente a cesar de operar. Un ataque de denegación de servicio puede también destruir programas y ficheros de un sistema informático. Aunque normalmente es realizado de forma intencionada y maliciosa, este tipo de

Upload: rodrigo-rodriguez

Post on 08-Jul-2015

50 views

Category:

Documents


1 download

DESCRIPTION

sena virtual seguridad en redes

TRANSCRIPT

1 Redes y seguridad Actividad 3

Actividad 3

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.

Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Rodrigo jesus rodriguez sabalza

Fecha 05/05/2014

Actividad Evidencia 3

Tema Vulnerabilidad en la organización: Tipos y Soluciones

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su

trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse

a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor

de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta

información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus

procedimientos.

Preguntas interpretativas

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial

of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta

vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las

vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de

mantenimiento en el que explique esta situación.

R//: Un DoS o ataque de denegación de servicio (no confundir con DOS, Disk Operating

System, con O mayúscula) es un incidente en el cual un usuario o una organización se

ven privados de un recurso que normalmente podrían usar. Habitualmente, la pérdida

del servicio supone la indisponibilidad de un determinado servicio de red, como el

correo electrónico, o la pérdida temporal de toda la conectividad y todos los servicios

de red. En los peores casos, por ejemplo, un sitio web accedido por millones de personas

puede verse forzado temporalmente a cesar de operar. Un ataque de denegación de

servicio puede también destruir programas y ficheros de un sistema informático.

Aunque normalmente es realizado de forma intencionada y maliciosa, este tipo de

2 Redes y seguridad Actividad 3

ataques puede también ocurrir de forma accidental algunas veces. Si bien no suele

producirse robo de información estos ataques pueden costar mucho tiempo y dinero a la

persona u organización afectada.

Por tanto como administrador de red tenemos que estar preparados para los diferentes

ataques que se presenten los cuales los más comunes son los siguientes:

El ancho de Banda de la red Saturada.

Envió de Correos SPAM

Alteración o Destrucción de la parte física de los componentes de red

Alteración o destrucción de los Datos.

Consumo de recursos Limitados

Es importante tener con buena seguridad los puertos de la red, contar con buena

autenticación a la hora de ingresar a la red

Procedimiento de buenas contraseñas: Determinar buenas contraseñas de

usuario que deben contener letras, números y caracteres para que sea más

difícil de descifrar para que sea más tedioso para el software que

descifran las claves.

Procedimiento de actualización de normas: debemos tener en cuenta que

diariamente surgen nuevos ataques en la parte informática y podemos

tener vulnerabilidad al ataque de nuestro sistema.

Procedimiento de alta cuenta de usuarios: se lleva a cabo cuando se crea

una cuenta de usuario teniendo en cuenta datos personales, cargo y

funciones a realizar.

La presentación del Plan de Sistemas de Información y la constitución del equipo

supone

El arranque del proyecto y es fundamental que las más altas instancias de la

organización

Estén implicadas en ambos, dando el apoyo necesario y aportando todo tipo de

medios.

Explicar el plan a las personas de la organización y a las unidades organizativas

afectadas

sobre las que recaerá el Plan, el apoyo de los altos directivos y la calificación de los

recursos

de las distintas unidades implicadas, serán factores críticos de éxito del Plan de

Sistemas de Información.

3 Redes y seguridad Actividad 3

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna

y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de

procedimientos, una cláusula en la que haga pública esta observación. Tenga en

cuenta la división de puestos de trabajo explicada en unidades anteriores.

R//: Lo primordial para los administradores de redes siempre va hacer el conocimiento

de cómo hacen los hackers para violar la seguridad de una red, porque partiendo desde

hay es que se obtienen buenos controles en la red, sabiendo que se va atacar la red, la

persona encargada se sabe defender para que extraños no ingresen al sistema y le

empiecen a alterar cosas como:

El ancho de Banda de la red Saturada.

Envió de Correos SPAM

Alteración o Destrucción de la parte física de los componentes de red

Alteración o destrucción de los Datos.

Consumo de recursos Limitados

Se requiere una serie de herramientas para brindar mayor seguridad en la empresa, ya

que nos posibilita la obtención de recolección de datos de importancia.

Preguntas argumentativas

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el

diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios

para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su

elección.

R//: Para controlar tráfico en las entradas y salidas de correos electrónicos que

puedan ser bombing y/o spamming y evitando de esta forma una sobrecarga en

las conexiones de la red, ya que esto ocasionaría un DoS y pues darle prioridad

en la web.

4 Redes y seguridad Actividad 3

Es prioritario tener en cuenta planes logísticos en la recepción de los mensajes

anti-spam o cuentas de usuario extrañas dado que con la monitorización de

cuantas dudosas si minimiza los ataques informáticos.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe

en el que explique por qué se deben instalar demonios en el sistema de comunicación

de la empresa, cuáles y por qué.

La instalación de demonios es necesario porque nos permite monitorear la red (o la menos

algunas funciones dependiendo del demonio que se utilice) además de probar fallas en la

misma para actuar de inmediato y evitar daños. Pero se debe tener muy en cuenta que

sólo serán utilizadas por los administradores de la red, pues un daemon puede ser

peligroso a su vez ya que nos muestra fallas en la seguridad de la red, es decir,

vulnerabilidades para ingresar y hacer daño a la estructura, es por eso, que a la hora de

contratar personal para el área de administración de redes, se debe hacer una investigación

y análisis muy profunda del sujeto.

SATAN

Permite chequear las máquinas conectadas a la red y descubrir fallas de seguridad, las

cuales con los registros arrojados podemos atacar con mayor vulnerabilidad.

GABRIEL

Tomaría este demonio, para contrarrestar ataques SATAN, pues el Daemon Security

Application Technical Authorization Network es una excelente herramienta, que puede

ocasionar grandes daños. GABRIEL es muy útil pues una máquina afectada envía

inmediatamente un reporte al servidor, haciendo más fácil solucionar e identificar la

máquina.

SYSLOGD

Este tiene como funcionalidad la de generar informes sobre el funcionamiento de la

máquina para lo cual recibe mensajes de las diferentes partes del sistema (núcleo,

programas...) y los envía y/o almacena en diferentes localizaciones, tanto locales como

remotas, siguiendo un criterio definido de configuración

ARGUS

5 Redes y seguridad Actividad 3

Su importancia radica en la auditoria que realiza al trafico IP, estableciendo rutas de

navegación y/o conexión, con lo cual se prueba la fiabilidad del sistema, dado que este

proceso queda consignado para futuras comparaciones, si llegasen a ser requeridas.

TELNET

Es un demonio que nos permite tener acceso de terminal a un sistema. A través del

demonio telnet, se crea una conexión entre cliente y servidor que sirve para transferir

información, solo que el login y el password para acceder al sistema es hecho

automáticamente por el demonio.

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos,

que permitan generar un control de acceso. Tenga en cuenta que estas herramientas

seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón,

cree el procedimiento de uso de cada una de las herramientas seleccionadas.

ARGUS

Monitorea sin ser detectado

Realiza Auditoria de Trafico IP

Ayuda a buscar lo que se está encontrando por medio de los filtros

SATAN

Detecta Fallos o acceso a la seguridad.

Monitorea la conectividad de máquinas en la red.

Identifica las vulnerabilidades de una máquina y muestra la vulnerabilidad

encontrada.

Se califica los altos niveles de vulnerabilidad como media, baja y totalmente

inseguro.

Se conoce el tipo de topología.

Explica que fallos se encontraron.

6 Redes y seguridad Actividad 3

Se utilizará para chequear máquinas conectadas a la red y fallas en la seguridad de la

misma. Será responsabilidad de una persona del área de redes sobre su

funcionamiento y ejecución.

ISS

Identifica las contraseñas y IP de los equipos de la red.

Identifica los puertos que usa el protocolo TCP

Identifica el nivel de seguridad de la red.

GABRIEL

Comprende Cliente-Servidor

Identifica el ataque “SATAN”

Conexión de inmediata de fallos de cliente

TCP-WRAPPER

Monitoria y controla la red.

Ejecuta comandos de ciertas acciones de forma automática.

Restringe las conexiones no autorizadas.

Si una estación de trabajo conectada a la red ha sido atrapada tratando de atacar el

servidor, se pueden usar los TCP wrappers para advertir de ataques. Además es una

herramienta necesaria para negar el acceso a ciertos servicios.

2. De la misma manera que en el caso anterior, seleccione las herramientas que usará

para chequear la integridad de su sistema y realice el procedimiento de uso de cada

una de ellas.

COPS

Chequeo de Password

Chequea aspectos de seguridad relacionados con UNIX

Permisos de escritura y lectura.

TIGER

Comprobación de archivos binarios

Configuración de los usuarios

Configuración completa del sistema

7 Redes y seguridad Actividad 3

Chequeo de ámbito de seguridad de nuestro sistema

Login y password

CRAK

Esta herramienta es muy útil para implementar la cultura en los usuarios de

generar contraseñas óptimas, pues recordemos y tengamos presentes que los datos

son un valor muy importante de una empresa.

Realiza una inspección para detectar passwords débiles y vulnerables

Comprueba la complejidad de las contraseñas.

8 Redes y seguridad Actividad 3