Documente Academic
Documente Profesional
Documente Cultură
FECHA 20/08/18
ACTIVIDAD EVIDENCIA 3
TEMA Vulnerabilidades en la organización: Tipos
y soluciones
PREGUNTAS INTERPRETATIVAS:
Esto es conocido como protocolo TCP de tres vías o TCP three-way handshake en
inglés es la base para cada conexión establecida mediante el protocolo TCP. La
inundación SYN es un tipo muy conocido de ataque y generalmente no es efectiva
contra las redes modernas. Funciona si un servidor se asigna los recursos después
de recibir un SYN, pero antes de haber recibido el ACK. A continuación se presenta
un esquema grafico de la situación.
Preguntas argumentativas:
Dada las diferencia existentes entre los diferentes tipos de ataques “e-mail
bombing,spamming, denial of service, etc.”, es necesario establecer logísticos para
la recepción de mensajes, logísticos de anti-spam y logístico de cuentas de usuarios
malintencionados. Creo que el logístico de anti-spam, sería una excelente
herramienta para controlar estos ataques, con la monitorización de cuentas de
dudosa procedencia se minimiza el impacto de futuros ataques generados por la
utilización de dichas herramientas.
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique por qué se deben instalar demonios en el sistema de
comunicación de la empresa, cuáles y por qué.
SYSLOGD:
Este tiene como funcionalidad la de generar informes sobre el funcionamiento de la
máquina para lo cual recibe mensajes de las diferentes partes del sistema (núcleo,
programas...) y los envía y/o almacena en diferentes localizaciones, tanto locales
como remotas, siguiendo un criterio definido de configuración.
ARGUS:
Su importancia radica en la auditoria que realiza al trafico IP, estableciendo rutas de
navegación y/o conexión, con lo cual se prueba la fiabilidad del sistema, dado que
este proceso queda consignado para futuras comparaciones, si llegasen a ser
requeridas.
Preguntas propositivas:
SATAN
Se utilizará para chequear máquinas conectadas a la red y fallas en la seguridad de
la misma. Será responsabilidad de una persona del área de redes sobre su
funcionamiento y ejecución.
NETLOG
Como hay ataques a la red a gran velocidad haciendo en ocasiones imposible de
detectar, esta herramienta es indispensable pues nos permite ver paquetes que
circulan por la red y determinar si son sospechosos, peligrosos o si es un ataque
que se produjo.
GABRIEL
Como sabemos que el Daemon SATAN es excelente necesitamos una herramienta
que contrarreste a éste identificándolo, pues al instalar este demonio cliente-
servidor será más fácil identificar la máquina que está siendo atacada y evitar que
se propague.
TCP-WRAPPER
Si una estación de trabajo conectada a la red ha sido atrapada tratando de atacar
el servidor, se pueden usar los TCP wrappers para advertir de ataques. Además es
una herramienta necesaria para negar el acceso a ciertos servicios.
CRACK
Esta herramienta es muy útil para implementar la cultura en los usuarios de generar
contraseñas óptimas, pues recordemos y tengamos presentes que los datos son un
valor muy importante de una empresa.
OSH
Indispensable para poder otorgar permisos a ciertos usuarios, pues hay que tener
en cuenta que no todo el personal harán las mismas actividades en una empresa,
es por eso, que con esta herramienta se le pueden otorgar permisos de uso de
comandos y al mismo tiempo mantener monitoreado el uso de los mismos, nosotros
no sabemos qué nivel de entendimiento en informática tenga un usuario y por ende
que problemas podría ocasionar.
o NOSHELL
Como dije anteriormente podemos encontrar usuario con un nivel avanzado en
informática y esta herramienta nos permitirá ver de dónde se intentó acceder
remotamente a un servidor, su IP, hora y fecha. Con esta información obtenida se
llamaría al usuario no autorizado para realizar conexiones remotas y preguntarle él
porque estaba tratando de hacerlo y para qué.
TRINUX
Será muy útil para controlar el tráfico de correos electrónicos entrantes y salientes,
evitar el robo de contraseñas y la intercepción de correos, esta herramienta nos
evitaría un DoS que haría colapsar los sistemas de una empresa.
EVIDENCIAS SIMULADOR 3.
Anexo Evidencias 2.