Redes Y Seguridad 3
lloga293 de Marzo de 2013
2.979 Palabras (12 Páginas)281 Visitas
Redes Y Seguridad Evidencias 3
Categoría: Tecnología
Enviado por: ddns 27 mayo 2012
Palabras: 2930 | Páginas: 12
Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.
Preguntas interpretativas
________________________________________
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.
Se realiza una introducción al problema que presenta las vulnerabilidades Dos (Denial of Service ??" Denegacion de Servicio), este procedimiento se fundamenta en la alteración del proceso o Algoritmo P-C (Productor ??" Consumidor) en el cual existe un emisor de información (Envió) y un receptor (Recibe), de esta manera los ataques de este tipo son muy comunes por entidades o piratas informáticos (Crackers) los cuales son los encargados de analizar el panorama de la red por medio de herramientas o software con el cual analizan toda la red y verifican los principales bugs o fallas en el sistema, para posteriormente basándose en la vulnerabilidad encontradas realizar un ataque e interrumpir el correcto funcionamiento del algoritmo P-C.
En este caso en particular se demostrara por medio de un ejemplo simulado las formas en las que un atacante informático realiza un ataque dirigido de Dos y se realizara una implementación de elementos de protección o Tips para evitar este tipo de vulnerabilidad en los sistemas de la compañía.
? Uno de los ejemplo que se podría implementar es el de Dos por medio de nuestro servidor de almacenamiento FTP, en el cual el atacante informático, se adueña de una de las cuentas de administrador del sistema informático (luego de burlar nuestras defensas Firewall y las PSI implantadas), implementaría el servidor FTP como medio de almacenamiento masivo y esto terminaría generando tráfico en la red impidiendo el ingreso de otros usuarios legítimos y podría dejar offline alguna maquina de nivel de importancia alto en la red o provocar una caída en el sistema.
? Otro tipo de implementación de la vulnerabilidad del Dos es la alteración o la infiltración en las tablas de enrutamiento del dispositivo “Router”, que por medio de esto se implementa en correcto envió y trasmisión de la información en la red, esto es otro claro ejemplo de cómo afectaría el algoritmo P-C
? El ataque “SYN Flood” es otra vulnerabilidad que el personal del departamento técnico debe tener en cuenta, haciendo referencia a este ejemplo podemos decir que dicho ataque consiste en la Dos por la intervención de los paquetes entre un cliente y un servidor, y la falsificación de la información afectando la confiabilidad de la misma y generando anomalías en el Algoritmo P-C.
? La generación y el envió de paquetes masivos por la red ò como se conocía anteriormente “Ping de la Muerte” es un procedimiento que el personal debe tener en cuenta para evitar los posibles Dos en la red de la empresa, ping es una herramienta que determina la distancia entre maquinas y verifica la disponibilidad del recurso en la red, si se realiza muchas peticiones a un servidor para verificar su disponibilidad, se puede generar una inundación de peticiones en la red y provocar la caída de este servidor con sus respectivos servicios o aplicaciones.
? Un ejemplo muy claro de la saturación del sistema o inundación, es la creación de Worm (Gusanos informáticos) que son típicamente escritos en el lenguaje script y afectan al sistema realizando una de sus principales funciones que es la replicación a sí mismo, esto afecta a la maquina consumiendo sus recursos como por ejemplo la memoria RAM o la CPU (Unidad Central de Procesamiento), al finalizar este proceso se contara con una terminal o un nodo incapaz de realizar proceso o con falta de espacio de almacenamiento para la información y generara finalmente una Denegación del servicio.
? Otro factor a considerar es la modificación del registro del sistema en donde se encuentra los perfiles y las principales configuraciones del S.O (Sistema Operativo) de la maquina, si un atacante lograra ingresar a este sistema de configuración podría modificar los servicios que presente la maquina, y deshabilitar ò modificar el booteo del equipo y generar en última instancia una denegación del servicio.
Recomendaciones
? Verifique por medio de los log del sistema, los ingresos no autorizados a la configuración de los Routers de la sucursal.
? Actualice constantemente su software de seguridad (Antivirus, Anti espia, TcpDump, Gabriel) por medio de parches y correspondientes actualizaciones para minimizar el riesgo que corre su compañía y evitar las vulnerabilidades.
? Elimine todos los servicios prestados por el servidor que no sean estrictamente necesarios.
? Genere tiempo de duración de las contraseñas para todos los usuarios del sistema y evitar posibles robos de información.
? Por medio de Satan realice test de seguridad y vulnerabilidad de los sistemas informáticos, también realice simulacros de ataques por medio del personal encargado para valorar y mejorar las PSI y el programa de seguridad de la empresa.
? Informe al administrador de red frente a cualquier novedad en el trafico de inusual de la información en la red.
Recuerde siempre la implementación de las PSI y contar con planes de emergencia alternos para cualquier eventualidad.
2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.
Se utilizan herramientas de ataque como de protección, este es el caso del software de seguridad, no se debe estigmatizar el concepto de herramientas malignas como tal, aunque su uso sea en muchas ocasiones implementadas con fines maliciosos o dañinos para la empresa.
Un caso similar sucede con las armas de fuego, no porque un oficial de policía implemente un revolver se debe decir que el policía es una persona sin ética ni principios o por el contrario si un ladrón utiliza una pistola, hace parte del gobierno y es una entidad que hace cumplir la paz.
Existen muchas herramientas que no son utilizadas para ataques informáticos a las infraestructuras tecnológicas, por ejemplo las herramientas de cracking de contraseñas son utilizadas en muchas ocasiones por los auditores en seguridad de la empresa para realizar simulacros de ataques dirigidos y verificar el nivel de protección de la misma o para las respectivas instrucciones o actualizaciones de las políticas de seguridad informática PSI.
A nivel personal puedo complementar que en muchas ocasiones lo que sucede en las empresas o con relación a todos los usuarios finales es que se encuentran estigmatizados o tienden a la relación entre (Hacking = Cracking = Software Maligno) y este paradigma debe desaparecer, finalmente y para confundir un poco mas esto, la prensa implica a todo atacante informático o a cualquier pirata de software con los Hacker.
Clausula Agregada al Manual de Procedimientos
• Antes de la implementación de cualquier software de seguridad se debe verificar su integridad y su correcto funcionamiento para evitar fraudes o vulnerabilidades en el sistema de la empresa.
o Se debe tener en cuenta las recomendaciones por parte del personal de seguridad de la empresa, así como también las PSI que se están implantando.
o Se debe recordar que el software de seguridad informática es de carácter informativo y para las auditorias correspondientes y debe ser utilizado solo por el personal seleccionado y autorizado.
o Las herramientas utilizadas en el “Programa de Seguridad” es el mismo Software que utilizan los atacantes informáticos y por consiguiente se deben tomar las debidas precauciones en su utilización, puesto que el mal manejo de estas pueden causar daños en la información (Datos) de la compañía.
o Se anexa también el listado con los con referencia y sus respectivos permisos para ser claridad en el perfil del empleado que tiene la posibilidad de implementar este software.
Grupo Explicación de permisos asignados al usuario
Operadores de configuración de red. Los miembros de este grupo pueden tener algunos privilegios administrativos para administrar la configuración de las características de red.
Usuario estándar. Los usuarios no pueden hacer cambios accidentales o intencionados en el sistema y pueden ejecutar la mayoría de aplicaciones.
Invitados. Los invitados tienen el mismo acceso que los miembros del grupo usuarios, excepto la cuenta de invitado que tiene más restricciones.
Usuarios del depurador. Los usuarios del depurador son no administradores a los que se permite utilizar Visual Studio para depurar procesos tanto local como remotamente. Solo se deben agregar a este grupo los usuarios de confianza.
Usuario de escritorio remoto.
...