Sunteți pe pagina 1din 5

Actividad 3

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Edgar yovanny larrota 3103143 Actividad 3 Seguridad actividad 3

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas 1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta situacin. La existencia entre al vulnerabilidad y un algoritmo siempre esta lidada a esfuerzo de ataque p-c el caul radica en la medida en que denial of service tiene una complicacin como la funcionalidad la interrpcion del dicho algoritmo valiendoce de muchas formas de atacar y lo hace con los elementos como el de consumir el total del canal de la red hasta la devastacin de expacios de discos libres lo llena y procede esto afecta en algoritmo p-c Por lo que para el personal de seguridad es vital y super importante asumir el papel de la seguridad informtica de la organizacin y una postura de actualizacin y constante para asi estar al dia con la cantidad de los ataques que se presentan a diario en las redes y mas si son vulnerables y asi estar al dia y tener su manual de procedimiento y implementarlo segn el caso o el dao presentado

1 Redes y seguridad
Actividad 3

2. Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en unidades anteriores.

Es por lo cual en que una buena administracin y unos buenos elementos darn con una super herramienta muy efectiva al momento de ser vulnerados o atacados por cualquier clase de ataque que se este empleando para atacar nuestra red principal por eso es vital la posibilidad y la obtencin y recoleccin de los datos es de suma importancia para asi tener un buen respaldo para futuros daos o anomalas en los procesos de seguridad Asi como son buenos todas estas herramientas no siempre son las adecuadas debido a que nos pueden causar mas problemas que lo que nos pueden ayudar dado que por su gran efectividad pueden ser creadas por los mismos crackers por lo cual esto nos afectara notablemete y terminarias expuestos al robo de nuestra informacin por lo cual es mejor tener una buena estabilizacin de nuestros procesos y asi evitarnos dolores de cabeza mas adelante Un programa importante es el syslogd el cual cuenta como una herramienta de generacin de informes sobre el funcionamiento del equipo de acuerdo a su configaracion se puede resivir los mensajes por remoto o locales de sus apliaciones y dems funciones

Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el


diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios para el problema de e-mail bombing, spamming y el denial of service? Justifique su eleccin.

Los email bonding y spamming y el denial of service son la prioridad de la cual tener muy encuenta como la de tener en cuenta la recepcin de sus mensajes de las cuentas 2 Redes y seguridad
Actividad 3

malientencionadas El antiespan es una de las herramientas que mejor se desenvuelve debido a que el sistema genera mensajes el cual ataque y esta pendiente de posibles amenasas generados por la atilizacion de estas herramientas

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un


informe en el que explique el porqu se deben instalar demonios en el sistema de comunicacin de la empresa, cules y por qu.

Son para lograr tener un buen rendimiento en nuestra red de datos el cual se hace y se garantiza un buen manejo de seguimiento por cada uno de los puestos de trabajo de los usuarios el cual permite la interactuacin del usuario y sin afectar sus labores y de acuerdo a sus funciones el daemon o demonios estn en la funcin de un seguimiento en un segundo plano y asi lograr establecer si se ha intentado algn fraude o no que afecte los procesos en la organizacin Programas que permiten la facilidad Sislogd, Argus-------

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree el procedimiento de uso de cada una de las herramientas seleccionadas.

3 Redes y seguridad
Actividad 3

Las herramientas mas usuadas para la red Tcp wrapper ------Restrije conexiones no autorizadas Ejecucin automtica de funciones Rastreo de conexiones permitidas y no permitidas Netlog----Registro en milisegundos de conexiones Errores de satan y isi Realiza seguimiento a la red de campos especficos Plogger udplogger-----Monitorea protocolos tcp y todo archivo del mismo protocolo Detecta nstat en lapsos de tiempo Argus---Verifica trafico ip Monitorea sin ser detectado Filtro para buscar Satan---Monitorea la red Detecta fallos en la red Visualiza resultados Identifica vulnerabilidades de la maquina de acuerdo a su clasificacin o riesgo Esplica danos y da a conocer su topologia

2. De la misma manera que en el caso anterior, seleccione las herramientas que usar para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas. En ellas encontramos Que tiger

4 Redes y seguridad
Actividad 3

Chequea la seguridad del sistema Configuracin de archivos Trazos de busquedad Login password Configuracin de usuarios Revisin de servicios Comprobacin de archivos Crak-----Complejidad de contrasenas Detecta password dbiles y suseptibles Tripwire---Detecta modificaciones de archivos Revela datos no autorizados en el sistema de archivos Detecta las modificaciones en archivos Chkwtmp---Detecta a los usuarios en un sistema y su seguimiento de las huellas que deja al acceder al mismo Cmp--Detecta el trafico de un sistema de olfateadoras maquinas nosivas para el sistema Osh--Autorizacin de usuarios Registro de comandos utilizados Otorga permisos para usuarios especiales

5 Redes y seguridad
Actividad 3

S-ar putea să vă placă și