ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Vulnerabilidades Y Soluciones


Enviado por   •  16 de Agosto de 2012  •  1.912 Palabras (8 Páginas)  •  517 Visitas

Página 1 de 8

Nombre WILLIAN GONALO BENAVIDES MORENO

Fecha 26 DE FEBRERO 2012

Actividad 3

Tema VULNERBILIDADES Y SOLUCIONES

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

________________________________________

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

R/El “denial of service” actúa de tal manera que corta la comunicación existente entre productor o consumidor. De esta manera en el caso de los técnicos como usuarios no podrían acceder al recurso red o al recurso máquina, por tal razón al quedar interrumpida la red para obtener ciertos recursos, y se podría decir que la organización quedaría desconectada y por lo tanto el algoritmo P-C también quedaría interrumpido.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

R/La afirmación de manera analógica nos quiere expresar que muchas de las herramientas utilizadas para proteger la red son las mismas que personas malintencionadas utilizan para alterarla. Debido a que Estas herramientas nos permiten monitorear algunas funciones de red, generar logísticos de dichas funciones y usar esta información para detectar un ataque o un sabotaje.

Clausula: Se protegerá el sistema de red mediante herramientas utilizadas en su alteración, con la finalidad de detectar fallas de manera ubicua.

Preguntas argumentativas

________________________________________

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

R/Los logísticos de tráfico, ya que ayudan a diagnosticar cuando la red se Comporta de una manera anómala.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.

R/Son útiles en el sentido de que brindan procesos de manera silenciosa lo perjudicial de los demonios es que un cracker puede instalar un “sniffer” en la red y “pinchar” o intervenir el programa cliente de TELNET. Con estas acciones, obtiene los nombres de usuario y las contraseñas que se mueven a través de la red.

Preguntas propositivas

________________________________________

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas.

R/ Tcp-Wrapper.

La idea de este software público es la de restringir la conexión de sistemas no

deseados a servicios de nuestra red. También permite ejecutar algún tipo de comando de manera automática cuando se generan determinadas acciones en

la red.

El programa posee 2 archivos principales, en los que se definen las reglas que

deben usarse para el control de paquetes en la red. Dependiendo de la complejidad de los códigos escritos en estos programas, es decir, de las reglas definidas por el técnico de la red, será la eficiencia de filtrado de elementos y la protección del mismo.

NetLog

Existen ataques a una red que pueden pasar desapercibidos si se llevan a cabo con extremada velocidad, con intervalos muy cortos de tiempo de conexión, y de manera repetida al mismo elemento de la red.

Los 5 subprogramas que componen este programa principal son los siguientes:

- TCPLogger: Genera trazos sobre todos los paquetes que usan el

protocolo TCP.

- UDPLogger: Genera trazos sobre los paquetes que usan el protocolo

UDP.

- ICMPLogger: Genera igualmente trazos, pero de las conexiones

Basadas en ICMP Estos 3 programas pueden guardar su información en formato Ascii o en formato binario. En el segundo caso, el programa contiene un extractor que permite consultar los archivos generados, e incluso contiene un buscador que permite acceder patrones de búsqueda, como por ejemplo el tráfico de una red en particular, el de una máquina o los intentos de conexión a un puerto definido por el usuario

TcpDump

Este software permite ver las cabeceras de los paquetes que circulan por la red. La cabecera de un paquete contiene información relacionada con la máquina origen, la máquina destino, el tipo de protocolo usado, entre otros datos importantes para el análisis. Y no solo esto, podemos aplicar filtros que nos pemitan ver solo determinados protocolos, determinados puertos de la red,

máquinas.

SATAN (Security Administrator Tool for Analyzing Networks)

Es una herramienta pública. Permite chequear las máquinas que están conectadas a la

...

Descargar como (para miembros actualizados)  txt (12.7 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com