ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

PLAN DE ACCION REDES Y SEGURIDAD


Enviado por   •  18 de Abril de 2014  •  1.714 Palabras (7 Páginas)  •  228 Visitas

Página 1 de 7

Preguntas argumentativas

1. INFORME TECNICO

Denial of service interrumpe el algoritmo P-C a causa de diversos tipos de ataques, perdiéndose la conexión en la red, causando que los usuarios puedan acceder a los recursos de la red o a su propio equipo, esto generalmente sucede por:

- Consumo de recursos escasos, en que se bloquean o reducen dichos recursos, esto debido al ataque de un agente externo o dentro de las mismas instalaciones. Los recursos atacados son:

BANDA ANCHA O CONGESTION DE RED: Estos ataques no consumen únicamente recursos de la red, sino conflictos en protocolos. Se hace lenta la conexión o nula.

CAPACIDAD DE ALMACENEMIENTO: Reproducen códigos maliciosos los cuales consumen espacio en nuestros sistemas de almacenamiento.

- Modificación mal intencionada de la configuración propia de la red, se puede borrar parte de los archivos de inicio de Windows, o modifica la lista de IPs de los routers, desequilibrará el algoritmo P-C, evitando así que se acceda a un recurso.

- Destrucción o alteración física de los componentes de la red, ya que cualquier daño en los componentes físicos de la red traba el algoritmo P-C, por lo que solo personal autorizado puede acceder a ellos, impidiendo que el público lo haga.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

Estos programas pueden ser usados tanto como herramientas de protección como herramientas de ataque. Los crackers y hackers los usan para vulnerar sistemas o probar fallas en la seguridad de las redes. Los administradores de red los usan para detectar y dar solución a los ataques de este tipo.

CLAUSULA DE MANEJO DE HERRAMIENTAS DE MONITOREO DE RED.

Queda prohibido el uso e instalación de herramientas de monitoreo de red por parte de personal ajeno al departamento de sistemas.

Para el uso e instalación de este tipo de herramientas por parte del personal autorizado, debe registrarse por escrito que tipo de herramienta se va a instalar, usar o probar, que equipo va a ser utilizado.

Tenga en cuenta que como empleado de esta empresa usted firmo un acuerdo de confidencialidad y buen uso de la información.

Preguntas argumentativas

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

LOGISTICOS DE E-MAIL BOMBING, SPAMMING:

Análisis de los espacios o tamaños de los buzones de correo para cada uno de los usuarios, la disminución abrupta en el espacio disponible puede indicarnos que se está sufriendo ese tipo de ataques.

Registro del software de seguridad propio (antivirus).

DENIAL OF SERVICE:

Análisis de los recursos que son limitados, como el ancho de banda, espacio en memoria, disco duro.

Trazas de ping

Estado de la integridad física de los sistemas de la red, como cableado, servidores, switch, enrutadores, WiFi

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el por qué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.

Los Demonios son muy útiles a la hora de monitorear nuestra red, nos indican si aún tenemos vulnerabilidades dentro de nuestro sistema de seguridad, en qué porcentaje está siendo usado cada uno de los recursos de red, ahora bien el análisis de los logísticos que estos nos arrojen debe ser exclusivo de los administradores de red, ya que podría ser peligrosa esta información en manos equivocadas.

Dentro de las estudiadas tendríamos como una herramienta muy útil SATAN, por todas sus características, me permito citar el texto de estudio “Permite chequear las máquinas que están conectadas a la red, genera información sobre el tipo de máquina conectada, los servicios que presta cada una, y la herramienta quizá más importante, permite detectar fallos de seguridad”, así como el fácil análisis de los resultados. Courtney como complemento a la seguridad.

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas.

HERRAMIENTAS PARA RED DE DATOS:

• Argus

• TcpDump

• SATAN

• TcpList

PROCEDIMIENTO DE USO DE HERRAMIENTAS DE CONTROL DE ACCESOS A LA RED

ARGUS

INSTALACION: Una vez tengamos el archivo de instalación se debe poseer una cuenta de usuario de administrador para proceder a su instalación. Dependiendo del sistema operativo será la gestión de instalación.

USO

Argus tiene una serie de aplicaciones o herramientas para la auditoría o análisis del tráfico de red. Cada una de estas herramientas tiene una función que, además, es compatible con las demás.

El uso de esta herramienta es exclusivo del administrador de red.

ANALISIS DE LA INFORMACION:

Debe generarse un archivo XML el cual debe quedar en el repositorio de informes cumpliendo las normas para el almacenamiento del mismo, como lo es la conformación del nombre y la ubicación del mismo

TCPDUMP:

INSTALACION: Una vez tengamos el archivo de instalación se debe poseer una cuenta de usuario de administrador para proceder a su instalación. Dependiendo del sistema operativo será la gestión de instalación.

USO

...

Descargar como (para miembros actualizados)  txt (11.4 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com