actividad3crs
DESCRIPTION
sena virtual seguridad en redesTRANSCRIPT
1 Redes y seguridad Actividad 3
Actividad 3
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Rodrigo jesus rodriguez sabalza
Fecha 05/05/2014
Actividad Evidencia 3
Tema Vulnerabilidad en la organización: Tipos y Soluciones
Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su
trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse
a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor
de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta
información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus
procedimientos.
Preguntas interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial
of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de
mantenimiento en el que explique esta situación.
R//: Un DoS o ataque de denegación de servicio (no confundir con DOS, Disk Operating
System, con O mayúscula) es un incidente en el cual un usuario o una organización se
ven privados de un recurso que normalmente podrían usar. Habitualmente, la pérdida
del servicio supone la indisponibilidad de un determinado servicio de red, como el
correo electrónico, o la pérdida temporal de toda la conectividad y todos los servicios
de red. En los peores casos, por ejemplo, un sitio web accedido por millones de personas
puede verse forzado temporalmente a cesar de operar. Un ataque de denegación de
servicio puede también destruir programas y ficheros de un sistema informático.
Aunque normalmente es realizado de forma intencionada y maliciosa, este tipo de
2 Redes y seguridad Actividad 3
ataques puede también ocurrir de forma accidental algunas veces. Si bien no suele
producirse robo de información estos ataques pueden costar mucho tiempo y dinero a la
persona u organización afectada.
Por tanto como administrador de red tenemos que estar preparados para los diferentes
ataques que se presenten los cuales los más comunes son los siguientes:
El ancho de Banda de la red Saturada.
Envió de Correos SPAM
Alteración o Destrucción de la parte física de los componentes de red
Alteración o destrucción de los Datos.
Consumo de recursos Limitados
Es importante tener con buena seguridad los puertos de la red, contar con buena
autenticación a la hora de ingresar a la red
Procedimiento de buenas contraseñas: Determinar buenas contraseñas de
usuario que deben contener letras, números y caracteres para que sea más
difícil de descifrar para que sea más tedioso para el software que
descifran las claves.
Procedimiento de actualización de normas: debemos tener en cuenta que
diariamente surgen nuevos ataques en la parte informática y podemos
tener vulnerabilidad al ataque de nuestro sistema.
Procedimiento de alta cuenta de usuarios: se lleva a cabo cuando se crea
una cuenta de usuario teniendo en cuenta datos personales, cargo y
funciones a realizar.
La presentación del Plan de Sistemas de Información y la constitución del equipo
supone
El arranque del proyecto y es fundamental que las más altas instancias de la
organización
Estén implicadas en ambos, dando el apoyo necesario y aportando todo tipo de
medios.
Explicar el plan a las personas de la organización y a las unidades organizativas
afectadas
sobre las que recaerá el Plan, el apoyo de los altos directivos y la calificación de los
recursos
de las distintas unidades implicadas, serán factores críticos de éxito del Plan de
Sistemas de Información.
3 Redes y seguridad Actividad 3
2. “Toda herramienta usada en la administración de una red, es potencialmente maligna
y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de
procedimientos, una cláusula en la que haga pública esta observación. Tenga en
cuenta la división de puestos de trabajo explicada en unidades anteriores.
R//: Lo primordial para los administradores de redes siempre va hacer el conocimiento
de cómo hacen los hackers para violar la seguridad de una red, porque partiendo desde
hay es que se obtienen buenos controles en la red, sabiendo que se va atacar la red, la
persona encargada se sabe defender para que extraños no ingresen al sistema y le
empiecen a alterar cosas como:
El ancho de Banda de la red Saturada.
Envió de Correos SPAM
Alteración o Destrucción de la parte física de los componentes de red
Alteración o destrucción de los Datos.
Consumo de recursos Limitados
Se requiere una serie de herramientas para brindar mayor seguridad en la empresa, ya
que nos posibilita la obtención de recolección de datos de importancia.
Preguntas argumentativas
1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el
diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su
elección.
R//: Para controlar tráfico en las entradas y salidas de correos electrónicos que
puedan ser bombing y/o spamming y evitando de esta forma una sobrecarga en
las conexiones de la red, ya que esto ocasionaría un DoS y pues darle prioridad
en la web.
4 Redes y seguridad Actividad 3
Es prioritario tener en cuenta planes logísticos en la recepción de los mensajes
anti-spam o cuentas de usuario extrañas dado que con la monitorización de
cuantas dudosas si minimiza los ataques informáticos.
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe
en el que explique por qué se deben instalar demonios en el sistema de comunicación
de la empresa, cuáles y por qué.
La instalación de demonios es necesario porque nos permite monitorear la red (o la menos
algunas funciones dependiendo del demonio que se utilice) además de probar fallas en la
misma para actuar de inmediato y evitar daños. Pero se debe tener muy en cuenta que
sólo serán utilizadas por los administradores de la red, pues un daemon puede ser
peligroso a su vez ya que nos muestra fallas en la seguridad de la red, es decir,
vulnerabilidades para ingresar y hacer daño a la estructura, es por eso, que a la hora de
contratar personal para el área de administración de redes, se debe hacer una investigación
y análisis muy profunda del sujeto.
SATAN
Permite chequear las máquinas conectadas a la red y descubrir fallas de seguridad, las
cuales con los registros arrojados podemos atacar con mayor vulnerabilidad.
GABRIEL
Tomaría este demonio, para contrarrestar ataques SATAN, pues el Daemon Security
Application Technical Authorization Network es una excelente herramienta, que puede
ocasionar grandes daños. GABRIEL es muy útil pues una máquina afectada envía
inmediatamente un reporte al servidor, haciendo más fácil solucionar e identificar la
máquina.
SYSLOGD
Este tiene como funcionalidad la de generar informes sobre el funcionamiento de la
máquina para lo cual recibe mensajes de las diferentes partes del sistema (núcleo,
programas...) y los envía y/o almacena en diferentes localizaciones, tanto locales como
remotas, siguiendo un criterio definido de configuración
ARGUS
5 Redes y seguridad Actividad 3
Su importancia radica en la auditoria que realiza al trafico IP, estableciendo rutas de
navegación y/o conexión, con lo cual se prueba la fiabilidad del sistema, dado que este
proceso queda consignado para futuras comparaciones, si llegasen a ser requeridas.
TELNET
Es un demonio que nos permite tener acceso de terminal a un sistema. A través del
demonio telnet, se crea una conexión entre cliente y servidor que sirve para transferir
información, solo que el login y el password para acceder al sistema es hecho
automáticamente por el demonio.
Preguntas propositivas
1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.
ARGUS
Monitorea sin ser detectado
Realiza Auditoria de Trafico IP
Ayuda a buscar lo que se está encontrando por medio de los filtros
SATAN
Detecta Fallos o acceso a la seguridad.
Monitorea la conectividad de máquinas en la red.
Identifica las vulnerabilidades de una máquina y muestra la vulnerabilidad
encontrada.
Se califica los altos niveles de vulnerabilidad como media, baja y totalmente
inseguro.
Se conoce el tipo de topología.
Explica que fallos se encontraron.
6 Redes y seguridad Actividad 3
Se utilizará para chequear máquinas conectadas a la red y fallas en la seguridad de la
misma. Será responsabilidad de una persona del área de redes sobre su
funcionamiento y ejecución.
ISS
Identifica las contraseñas y IP de los equipos de la red.
Identifica los puertos que usa el protocolo TCP
Identifica el nivel de seguridad de la red.
GABRIEL
Comprende Cliente-Servidor
Identifica el ataque “SATAN”
Conexión de inmediata de fallos de cliente
TCP-WRAPPER
Monitoria y controla la red.
Ejecuta comandos de ciertas acciones de forma automática.
Restringe las conexiones no autorizadas.
Si una estación de trabajo conectada a la red ha sido atrapada tratando de atacar el
servidor, se pueden usar los TCP wrappers para advertir de ataques. Además es una
herramienta necesaria para negar el acceso a ciertos servicios.
2. De la misma manera que en el caso anterior, seleccione las herramientas que usará
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.
COPS
Chequeo de Password
Chequea aspectos de seguridad relacionados con UNIX
Permisos de escritura y lectura.
TIGER
Comprobación de archivos binarios
Configuración de los usuarios
Configuración completa del sistema
7 Redes y seguridad Actividad 3
Chequeo de ámbito de seguridad de nuestro sistema
Login y password
CRAK
Esta herramienta es muy útil para implementar la cultura en los usuarios de
generar contraseñas óptimas, pues recordemos y tengamos presentes que los datos
son un valor muy importante de una empresa.
Realiza una inspección para detectar passwords débiles y vulnerables
Comprueba la complejidad de las contraseñas.