ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ataques y vulnerabilidades de la red


Enviado por   •  1 de Septiembre de 2012  •  1.014 Palabras (5 Páginas)  •  537 Visitas

Página 1 de 5

Evidencias 3

NOMBRE: sara de monster

FECHA: Sábado 1 de septiembre de el 2012.

ACTIVIDAD: Actividad No.3.

TEMA; ataques y vulnerabilidades de la red

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

PREGUNTAS INTERPRETATIVAS

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

R/

Denial of service es un tipo de ataque cuya meta fundamental es la de negar el acceso a un recurso determinado o a sus propios recursos.

Como consecuencia, los ataques de negación de servicio pueden esencialmente dejar inoperativa una computadora o una red. De esta forma, toda una organización puede quedar fuera de Internet durante un tiempo determinado de esta manera se ve relacionado el algoritmo p-c en donde el productor crea la información y el consumidor la recibe y la utiliza.

INFORME TECNICO

Se ha venido presentando notablemente un deterioro en el funcionamiento de la red, se cree que este deterioro es producido por ataques informáticos. Deducimos que es un ataque Denial of Service. Porque he perdido acceso a la red en algunos usuarios, como también:

• Consumo escaso del recurso. Deterioro en la memoria virtual, bloqueo en el acceso de ancho de banda a la red, y perdida de espacio en el disco duro.

• Destrucción o alteración de información de la configuración de la red: alteración o daño en archivos del ordenador donde este no es reconocido en la red y por consiguiente no pueda tener acceso a ella.

• Destrucción o alteración física de componentes de la red: Algo evidente es que es de cuidado estar pendiente de que componentes de la red como lo son: router, servidores, switches, cables no estén al acceso del público y estos solo sean atendidos por personal calificado y de confianza para su administración, que dispongan de estar alerta y cuida dando que ello no sea alterado porque podría truncar el proceso de operación acceso a una red.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores

R/

Que toda herramienta usada para administrar una red puede llegar hacer una herramienta mala y dañina para la red si se utiliza incorrectamente o se oculta la información que estas dan.

PREGUNTAS ARGUMENTATIVAS

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

R/

EL Email bombing consiste en enviar varias veces el mismo mensaje a un usuario, y el spamming consiste en enviar un mensaje a miles, e incluso, millones de usuarios. Estimaría el logístico de mails recibidos seria significativo ya que si se tiene una cuenta de usuario con correo podría ser vulnerable. Por ejemplo: vemos que cuando un correo es sobrecargado de elementos, puede darse un “denial of service”. Ya la máquina se sobre carga con la cantidad de mails que debe procesar, llenando el disco duro con logísticos de mails recibidos, o una sobrecarga de las conexiones de red.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique por qué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.

R/

Los demonios son muy prácticos ya que se eliminan en segundo plano, y no tiene interfaz gráfica para comunicarse con el usuario. Como idea principal se encarga de ofrecer procesos y servicios de manera silenciosa y no permite la interacción del usuario al momento de ser alterados por este. Los demonios que se podrían instalar serian:

ARGUS: es una herramienta que permite auditar el tráfico IP que se produce en nuestra red, mostrándonos todas las conexiones del tipo indicado que descubre. Se ejecuta como un demonio, escucha directamente la interfaz de red de la máquina y su salida es mandada bien a un archivo de trazas o a otra máquina para allí ser leída.

TELNET:es un demonio que nos permite tener acceso de terminal a un sistema. A través del demonio telnet, se crea una conexión entre cliente y servidor que sirve para transferir información, solo que el login y el passwords para acceder al sistema es hecho automáticamente por el demonio.

PREGUNTAS PROSPOSITIVAS

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas.

R/

NETLOG:

Registra conexión cada milisegundo.

Corrige ataques SATAN o ISS

Genera Trazas

Es un conjunto de programas:

TCPlogger: Genera Trazas protocolo TCP.

UDPlogger: Genera Trazas protocolo UDP.

ICMP: Genera Trazas conexión ICMP.

Etherscan: Monitorea los protocolos y el archivo que hizo uso de dicho protocolo.

Nstat: Detecta cambios en la red, y da información sobre los periodos de tiempo.

Courtney

Detecta ataques SATAN.

Genera información procesada por TCPDump.

Ve la información de cabecera de paquetes:

Maquina de origen. Maquina de destino.

Protocolos Utilizados.

Chequea los puertos en un lapso de tiempo corto.

2. De la misma manera que en el caso anterior, seleccione las herramientas que usará para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.

R/

COPS

Chequea aspectos de seguridad relacionados con el sistema operativo UNIX.

Permisos de archivo.

Permisos de escritura y lectura.

Chequeo de passwords

CRACK

Herramienta vital en el sistema.

Forzar contraseñas de usuario.

Mide grado de complejidad de las contraseñas.

...

Descargar como  txt (6.6 Kb)  
Leer 4 páginas más »
txt