Actividad 3 CRS

7
Actividad 3 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre LILI! "#$I!%L Fecha Activida d E&I$E!'I ( Tema )*"E + &"L!E# ILI$$ E! #E$E- -u empresa cuenta .a con el plan de acci/n . el esquema de revisi/n de las P-I gracias a su trabajo0 )ambi1n, para ma.or protecci/n, usted enunci/ los procedimientos que deben llevarse a cabo para asegurar el 2lujo de in2ormaci/n0 En este momento, es necesario que como gestor de la red reconozca los ataques . las vulnerabilidades más 2recuentesen los sistemas, . con esta in2ormaci/n complemente su plan de acci/n, su esquema de seguridad, . sobre todo, sus procedimientos0 Preguntas interpretativas 1. E3iste una relaci/n directa entre las vulnerabilidades . el algoritmo P4'0 En el 5denial o2 service6, por ejemplo, e3isten di2erente maneras de llevar a cabo esta vulnerabilidad0 7'/mo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P4'8 #ealice un in2orme para los t1cnicos de mantenimiento en el que e3plique esta situaci/n0 Primordial es mantener una cone3i/n entre Productor . consumidor 9P4' , no debemos dejar la seguridad de la entidad al azar, todos los sistemas deben . tienen que tener parc;es de seguridad, como por ejemplo el sistema operativo, las actualizaciones del mismo no se crean para si se descargan o no, es para instalarlos . evita 1 Redes y seguridad Actividad 3

description

SENA

Transcript of Actividad 3 CRS

Actividad 3

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente:

NombreLILIANA URDINOLA

Fecha

ActividadEVIDENCIA 3

TemaATAQUE Y VULNERABILIDAD EN REDES

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta situacin.

Primordial es mantener una conexin entre Productor y consumidor (P-C), no debemos dejar la seguridad de la entidad al azar, todos los sistemas deben y tienen que tener parches de seguridad, como por ejemplo el sistema operativo, las actualizaciones del mismo no se crean para si se descargan o no, es para instalarlos y evitar entradas de programas maliciosos que pueden causar dao a la estructura de la red. Debemos tener un Firewall bien configurado.Los puertos en los switchs que no se utilicen deben ser deshabilitados para evitar cualquier ataque por estos medios. La red debe ser monitoreada constantemente para tener un control sobre la misma y si se llegara a encontrar cualquier modificacin por ms mnima que sea, esto debe ser atacado de inmediato, es ms, la mquina que muestra seales de alteracin en su estructura debe desconectarse inmediatamente de la red corporativa para evitar cualquier contagio que se propague por la red y deje abajo los sistemas.

2. Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en unidades anteriores.

Las herramientas utilizadas para administrar una red puede ser benignas porque nos ayudan a mejorar la seguridad en el sistema teniendo un catlogo de datos y contraseas para cada usuario. Lo cual nos permite realizar un mayor control de las actividades y procesos realizados por cada usuario.Las herramientas utilizadas para administrar una red puede ser maligna en el caso de no tener en cuenta el proveedor ya que puede ser utilizado por un hacker para hacer pruebas de seguridad pero un cracker la utiliza para hacer dao en la informacin, robo o destruccin.

Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios para el problema de e-mail bombing, spamming y el denial of service? Justifique su eleccin.Trinux.Primero que todo porque no requiere muchos recursos para su ejecucin, adems de que tiene licencia GPL, es decir, se puede usar en empresas sin tener problemas de licenciamiento.Es un paquete de aplicaciones que permite monitorear la red y controlar trfico en las entradas y salidas de correos electrnicos que puedan ser bombing y/o spamming y evitando de esta forma una sobrecarga en las conexiones de la red, ya que esto ocasionara un DoS.

Email bombing consiste en enviar varias veces el mismo mensaje a un usuario, y el spamming consiste en enviar un mensaje a miles, e incluso, millones de usuarios.Considero el logstico de mails recibidos muy importante ya que si se tiene una cuenta de usuario con correo podra ser vulnerable. Por ejemplo cuando un correo es sobrecargado de elementos, puede darse un denial of service porque la mquina se sobrecarga con la cantidad de mails que debe procesar, llenando el disco duro con logsticos de mails recibidos, o una sobrecarga de las conexiones de red.

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqu se deben instalar demonios en el sistema de comunicacin de la empresa, cules y por qu.

Se debe tener muy en cuenta que slo sern utilizadas por los administradores de la red, pues un daemon puede ser peligroso a su vez ya que nos muestra fallas en la seguridad de la red, es decir, vulnerabilidades para ingresar y hacer dao a la estructura, es por eso, que a la hora de contratar personal para el rea de administracin de redes, se debe hacer una investigacin y anlisis muy profunda del sujeto.

SATANPermite chequear las mquinas conectadas a la red y descubrir fallas de seguridad, las cuales con los registros que da podemos atacar esas vulnerabilidades.

GABRIELTomara este demonio, para contrarrestar ataques SATAN, pues el Daemon Security Application Technical Authorization Network es una excelente herramienta, que puede ocasionar grandes daos. GABRIEL es muy til pues una mquina afectada enva inmediatamente un reporte al servidor, haciendo ms fcil solucionar e identificar la mquina.

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree el procedimiento de uso de cada una de las herramientas seleccionadas.NetRegNetReg Carnegie Mellon ofrece a los administradores una plataforma central para la administracin de direcciones IP y administracin de la informacin relacionada con la red. NetReg mantiene una base de datos de informacin de subred, las zonas DNS, las opciones de DHCP, los registros de la mquina, y mucho ms. Tiene un mecanismo de control de acceso de grano fino para proporcionar a los administradores una flexibilidad mxima en la delegacin de acceso.

NetMonNetMon, la "hermana" de NetReg, recopila y procesa la informacin de la red. Captura CAM tabla y la informacin de la tabla ARP de dispositivos de red, as como el almacenamiento de informacin de arrendamiento DHCP. El objetivo de NetMon es proporcionar tanto un tiempo real, as como visin histrica de la red. Usando NetMon somos capaces de detectar mquinas tendrn problemas de registro y no registrados, y rpidamente identificar la ubicacin de las mquinas en la red.

Componentes bsicos del sistemaNetReg y NetMon estn escritas en Perl. Utilizan los mdulos DBI para interactuar con bases de datos MySQL. Usamos el servidor web Apache y mod_perl ejecutar en el servidor NetReg. Generamos zonefiles DNS y configuraciones para el ISC Bind 8/9 servidores y el servidor ISC DHCP. Carnegie Mellon corre Linux NetReg nuestro servidor y los servidores DNS y DHCP relacionados, pero NetReg no tiene dependencias especficas sobre Linux.2. De la misma manera que en el caso anterior, seleccione las herramientas que usar para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.NOSHELLComo dije anteriormente podemos encontrar usuario con un nivel avanzado en informtica y esta herramienta nos permitir ver de dnde se intent acceder remotamente a un servidor, su IP, hora y fecha. Con esta informacin obtenida se llamara al usuario no autorizado para realizar conexiones remotas y preguntarle el porque estaba tratando de hacerlo y para qu.TRINUX Ser muy til para controlar el trfico de correos electrnicos entrantes y salientes, evitar el robo de contraseas y la intercepcin de correos, esta herramienta nos evitara un DoS que hara colapsar los sistemas de una empresa.NFS

NFS trabaja muy bien compartiendo sistemas de archivos enteros con un gran nmero de hosts conocidos de una manera muy transparente. Sin embargo, esta facilidad de uso trae una variedad de problemas potenciales de seguridad.

Los puntos siguientes deberan ser considerados cuando se exporten sistemas de archivos NFS en un servidor o cuando se monten en un cliente. Haciendo esto reducir los riesgos de seguridad NFS y proteger mejor los datos en el servidor.

COPS

Chequea aspectos de seguridad relacionados con el sistema operativo UNIX. Permisos de archivo Permisos de escritura y lectura. Chequeo de password.

TIGER

Chequea elementos de seguridad del sistema para detectar problemas y vulnerabilidades. Configuracin general del sistema. Sistema de archivos. Caminos de bsqueda generados. Alias y cuentas de usuarios.

6Redes y seguridadActividad 3