SlideShare una empresa de Scribd logo
1 de 7
ACTIVIDAD

Evidencias 3

Presentado por:

Carlos Andrés Pérez Cabrales

Tutor:

HAMILTHON MERCHAN MANTILLA

CENTRO TECNOLÓGICO DE GESTIÓN INDUSTRIAL
ANTIOQUIA / MEDELLÍN

Curso Virtual
Ficha: 560589 - REDES Y SEGURIDAD
Servicio Nacional de Aprendizaje - SENA

Montería
Agosto - 02 – 2013
Nombre

Carlos Andrés Pérez Cabrales

Fecha

Agosto 02 del 2013

Actividad

Evidencias 2

Tema

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI
gracias a su trabajo. También, para mayor protección, usted enunció los
procedimientos que deben llevarse a cabo para asegurar el flujo de información.
En este momento, es necesario que como gestor de la red reconozca los ataques
y las vulnerabilidades más frecuentes en los sistemas, y con esta información
complemente su plan de acción, su esquema de seguridad, y sobre todo, sus
procedimientos.

Preguntas interpretativas

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C.
En el “denial of service”, por ejemplo, existen diferentes maneras de
llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de
llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un
informe para los técnicos de mantenimiento en el que explique esta
situación.
La relación que existe entre la vulnerabilidad y el algoritmo P – C radica en la
medida en que por ejemplo “Denial of Service”, tiene como funcionalidad la
interrupción de dicho algoritmo, valiéndose de infinidad de ataques para lo cual
utiliza una serie de herramientas, que van desde consumir el total de la banda
ancha, hasta implantar virus que consuman espacios de almacenamiento de la
máquina, con lo cual se afecta el flujo continuo de los procesos que intervienen en
el algoritmo P-C.

Cabe anotar, que es de vital importancia, asumir por parte del(los) encargados de
la seguridad informática de la organización, una postura de actualización e
innovación para estar al día en el ámbito de combatir las nuevas amenazas que
rodean la operatividad de la organización, así como prestar sumar importancia a
los resultados de las pruebas aplicadas en la detección y monitorización de
procesos en la red, para de estar formar tener una manual de procedimientos a
implementar en caso de cualquier percance.
2. “Toda herramienta usada en la administración de una red, es
potencialmente maligna y potencialmente benigna”. Interprete esta
afirmación y agregue, a su manual de procedimientos, una cláusula en la
que haga pública esta observación. Tenga en cuenta la división de
puestos de trabajo explicada en unidades anteriores.
Se parte de la simplicidad que sostiene la afirmación “toda herramienta usada en
la administración es potencialmente benigna” dado que a través de la
implementación de una serie de herramientas se puede robustecer la seguridad de
la organización, ya que dicha aplicación de las misma nos posibilita la obtención y
recolección de datos de suma importancia, con la cual se puede crear una bases
de datos y/o códigos que nos permiten realizar comparaciones futuras en busca
de anomalías es nuestros procesos.
Ahora, para efectos de explicar la segunda parte de la afirmación mencionada, es
indiscutible resaltar que así como dichas herramientas pueden beneficiar nuestros
proceso, de igual forma, pueden causarnos una infinidad de perjuicios, dado que
por su funcionalidad dichas herramientas puede ser utilizadas por crackers, cuya
única intención es la de causar lesiones parciales o totales a nuestra organización
y extraer información comercial que pueda en algunos casos generarles beneficios
económicos sí mismos. Dichas herramientas son utilizadas para comprometer la
estabilidad de nuestros procesos y evitar le conexión P-C, lo cual se traduce en
pérdidas para nuestro negocio.

Preguntas argumentativas
1. Los logísticos de las actividades de la empresa son INDISPENSABLES
para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos
considera usted prioritarios para el problema de e-mail bombing,
spamming y el “denial of service”? Justifique su elección.
Conociendo las diferencia que radica entre los e-mail bombing y spamming, y de
igual forma el “denial of service”, es prioritario tener en cuenta logísticos como la
recepción de mensajes, logísticos de anti-spam y logístico de cuentas de usuarios
malintencionados.
Para efectos del desarrollo del punto actual, mi justificación se basa en el logístico
de anti-spam, dado que para mi concepto este es una de nuestras principales
herramientas a la hora de evitar inconvenientes generados por elementos como
los mencionados anteriormente, dado que con la monitorización de cuentas de
dudosa procedencia se minimiza el impacto de futuros ataques generados por la
utilización de dichas herramientas.
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red?
Realice un informe en el que explique por qué se deben instalar
demonios en el sistema de comunicación de la empresa, cuáles y por
qué.
Para la correcta monitorización de la operatividad de nuestra red, se hace
necesario un completo seguimiento de cada uno de los procesos que se realizan
en cada uno de los puestos de trabajo, una forma segura de hacerlo sin afectar la
funcionalidad del personal que labora en cada uno de los nodos es la
implementación de “daemon”, o demonios, ya que su funcionalidad está
demarcada en la inspección de y seguimiento en segundo plano, sin posibilidad de
comunicación alguna con el usuario, para establecer si se ha intentado algún
fraude que afecte a la organización y a sus complejos procesos.
Existe variedad de programas para tal fin, a continuación denoto los que para mí
tienen mayor importancia:
 SYSLOGD: Este tiene como funcionalidad la de generar informes sobre el
funcionamiento de la máquina para lo cual recibe mensajes de las diferentes
partes del sistema (núcleo, programas...) y los envía y/o almacena en
diferentes localizaciones, tanto locales como remotas, siguiendo un criterio
definido de configuración
 ARGUS: Su importancia radica en la auditoria que realiza al trafico IP,
estableciendo rutas de navegación y/o conexión, con lo cual se prueba la
fiabilidad del sistema, dado que este proceso queda consignado para futuras
comparaciones, si llegasen a ser requeridas.

Preguntas propositivas
1. Seleccione las herramientas que considere necesarias para usar en su
red de datos, que permitan generar un control de acceso. Tenga en
cuenta que estas herramientas seleccionadas deberán ir incluidas en el
manual de procedimientos. Por esta razón, cree el procedimiento de uso
de cada una de las herramientas seleccionadas.
TCP – WRAPPER
 Restringir conexiones de sistemas no autorizadas.
 Ejecutar comandos para ciertas acciones en la red de forma automática.
 Rastreo e identificación de trazos de las conexiones realizadas, incluye
permitidas y no permitidas.
 Controlar y Monitorear la actividad de la red en nuestra máquina.
NETLOG





Registro de las conexiones realizadas en milisegundos.
Soluciona problemas como “SATAN” Y “ISI”
Da a conocer trazos de las actividades realizadas en la red.
Aplicación a campos específicos.

TCPLOGGER – UDPLOGGER – ICMPLOGGER
Etherscan:Monitorea la actividad en protocolos diferentes al TCP e indica la
modificación de cualquier archivo que use dicho protocolo.
Detectar modificaciones en la red con Nstat, brindándonos información en lapsos
de tiempo determinados.

ARGUS
 Realiza auditoria al trafico IP.
 Trabaja en segundo plano, monitoreando sin ser detectado.
 Actúa como filtro, ayudándonos a encontrar lo que buscamos.

SATAN








Monitorea la conectividad de las máquinas en la red.
Detecta fallos o brechas de seguridad.
Visualización de resultados a través de navegadores.
Identifica la vulnerabilidad en una máquina, y lo muestra.
Califica el grado de vulnerabilidad como baja, media y altamente insegura.
Explica los fallos encontrados.
Da a conocer la topología en uso.

ISS





Evalúa el nivel de seguridad de la red.
Identifica los puertos que usan el protocolo TCP.
Transferir archivos de contraseñas a través de la red.
Identificación del equipo con las contraseñas y su IP.
GABRIEL
 Identifica ataque “SATAN”.
 Comprende dos programas cliente – servidor.
 Conexión inmediata de fallos en el cliente.

2. De la misma manera que en el caso anterior, seleccione las herramientas
que usará para chequear la integridad de su sistema y realice el
procedimiento de uso de cada una de ellas.

TIGER









Chequea ámbitos de seguridad de nuestro sistema.
Configuración completa del sistema.
Archivos.
Trazos de búsquedas.
Login y Password.
Configuración de los usuarios.
Revisión de servicios.
Comprobación de archivos binarios.

CRAK
 Prueba la complejidad de las contraseñas.
 Realiza una inspección para detectar passwords débiles y susceptibles.

TRIPWIRE
 Detecta posibles modificaciones en el sistema de archivos.
 Revela modificaciones no autorizadas o malintencionadas.
 Dado que guarda registro de todos los archivos, puede comparar y determinar
las modificaciones realizadas.

CHKWTMP
 Detecta a usuarios encubiertos en nuestro sistema, a través del seguimiento
de las huellas que quedan al acceder al mismo.
CMP
 Monitorea el tráfico en busca de máquinas olfateadoras en nuestro sistema.

OSH
 Identifica la autorización de los usuarios y la cierta utilización de comandos.
 Registro de los comandos utilizados.
 Otorga permisos para implementar comandos en ocasiones especiales a
usuarios especiales.

Más contenido relacionado

La actualidad más candente

Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridadJose Torres
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridadLuis Martinez
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Monitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerMonitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerdacasgo
 
Implementacion de una plataforma de monitoreo en linux
Implementacion de una plataforma de monitoreo en linuxImplementacion de una plataforma de monitoreo en linux
Implementacion de una plataforma de monitoreo en linuxAndres Ldño
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 

La actualidad más candente (20)

Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridad
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Tarea adela
Tarea adelaTarea adela
Tarea adela
 
Controles
ControlesControles
Controles
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Monitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerMonitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManager
 
Evidencia 2 sandra jaramillo
Evidencia 2 sandra jaramilloEvidencia 2 sandra jaramillo
Evidencia 2 sandra jaramillo
 
Implementacion de una plataforma de monitoreo en linux
Implementacion de una plataforma de monitoreo en linuxImplementacion de una plataforma de monitoreo en linux
Implementacion de una plataforma de monitoreo en linux
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 

Destacado

відкритка
відкриткавідкритка
відкриткаufkbyf2205
 
4 stradali (2)
4 stradali (2)4 stradali (2)
4 stradali (2)imartini
 
Abnumeriche
AbnumericheAbnumeriche
Abnumericheimartini
 
Michele pellerey competenze
Michele pellerey competenzeMichele pellerey competenze
Michele pellerey competenzeimartini
 
Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Carlos Andrés Pérez Cabrales
 
Surgical treatment of pilonidal disease
Surgical treatment of pilonidal diseaseSurgical treatment of pilonidal disease
Surgical treatment of pilonidal diseaseMohamed Tag
 

Destacado (7)

відкритка
відкриткавідкритка
відкритка
 
4 stradali (2)
4 stradali (2)4 stradali (2)
4 stradali (2)
 
Abnumeriche
AbnumericheAbnumeriche
Abnumeriche
 
Michele pellerey competenze
Michele pellerey competenzeMichele pellerey competenze
Michele pellerey competenze
 
Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad
 
Christmas postcard
Christmas postcardChristmas postcard
Christmas postcard
 
Surgical treatment of pilonidal disease
Surgical treatment of pilonidal diseaseSurgical treatment of pilonidal disease
Surgical treatment of pilonidal disease
 

Similar a Evidencias 3 redes y seguridad

Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 
Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzuryessidmanzur
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
TECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORTECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORFitto Fernandez
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasDayanaReyes20
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria InformaticaHernán Sánchez
 
actualización de los recursos de la red de acuerdo a los requerimientos de la...
actualización de los recursos de la red de acuerdo a los requerimientos de la...actualización de los recursos de la red de acuerdo a los requerimientos de la...
actualización de los recursos de la red de acuerdo a los requerimientos de la...armandobr
 

Similar a Evidencias 3 redes y seguridad (20)

Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad
 
redes y seguridad semana 2
redes y seguridad semana 2redes y seguridad semana 2
redes y seguridad semana 2
 
Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzur
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
Cecyte jerecuaro
Cecyte jerecuaroCecyte jerecuaro
Cecyte jerecuaro
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
TECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORTECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADOR
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria Informatica
 
actualización de los recursos de la red de acuerdo a los requerimientos de la...
actualización de los recursos de la red de acuerdo a los requerimientos de la...actualización de los recursos de la red de acuerdo a los requerimientos de la...
actualización de los recursos de la red de acuerdo a los requerimientos de la...
 
Reporte final
Reporte finalReporte final
Reporte final
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Glosario
GlosarioGlosario
Glosario
 
Laboratorio 1 2-3 (1)
Laboratorio 1 2-3 (1)Laboratorio 1 2-3 (1)
Laboratorio 1 2-3 (1)
 

Más de Carlos Andrés Pérez Cabrales

Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Carlos Andrés Pérez Cabrales
 
Rúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadRúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadCarlos Andrés Pérez Cabrales
 

Más de Carlos Andrés Pérez Cabrales (20)

Task 2 A1 level 1 consolidation activity
Task 2 A1 level 1 consolidation activityTask 2 A1 level 1 consolidation activity
Task 2 A1 level 1 consolidation activity
 
A1 level 1 consolidation activity
A1 level 1 consolidation activityA1 level 1 consolidation activity
A1 level 1 consolidation activity
 
Task 1 A1 level 1 consolidation activity
Task 1 A1 level 1 consolidation activityTask 1 A1 level 1 consolidation activity
Task 1 A1 level 1 consolidation activity
 
Level 1 activity 3 guiding people around places
Level 1 activity 3 guiding people around placesLevel 1 activity 3 guiding people around places
Level 1 activity 3 guiding people around places
 
Task 1 A1 Level 1 Learning Activity 3
Task 1 A1 Level 1 Learning Activity 3Task 1 A1 Level 1 Learning Activity 3
Task 1 A1 Level 1 Learning Activity 3
 
Task 1 A1 Level 1 Learning Activity 2
Task 1 A1 Level 1 Learning Activity 2Task 1 A1 Level 1 Learning Activity 2
Task 1 A1 Level 1 Learning Activity 2
 
A1 first level learning activity 2
A1 first level learning activity 2A1 first level learning activity 2
A1 first level learning activity 2
 
Task 4 A1 Level 1 Learning Activity 1
Task 4 A1 Level 1 Learning Activity 1Task 4 A1 Level 1 Learning Activity 1
Task 4 A1 Level 1 Learning Activity 1
 
Task 2 A1 Level 1 Learning Activity 1
Task 2 A1 Level 1 Learning Activity 1Task 2 A1 Level 1 Learning Activity 1
Task 2 A1 Level 1 Learning Activity 1
 
Task 1 A1 Level 1 Learning Activity 1
Task 1 A1 Level 1 Learning Activity 1Task 1 A1 Level 1 Learning Activity 1
Task 1 A1 Level 1 Learning Activity 1
 
Task 1 (1) A1 Level 1 Learning Activity 1
Task 1 (1) A1 Level 1 Learning Activity 1Task 1 (1) A1 Level 1 Learning Activity 1
Task 1 (1) A1 Level 1 Learning Activity 1
 
A1 first level activity 1 creating your profile
A1 first level activity 1 creating your profileA1 first level activity 1 creating your profile
A1 first level activity 1 creating your profile
 
A1 first level diagnosis activity
A1 first level diagnosis activityA1 first level diagnosis activity
A1 first level diagnosis activity
 
A1 first level
A1 first levelA1 first level
A1 first level
 
Redes
RedesRedes
Redes
 
Proyecto final crs redes y seguridad
Proyecto final crs redes y seguridad Proyecto final crs redes y seguridad
Proyecto final crs redes y seguridad
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
Rúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadRúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridad
 
Simulador redes y seguridad
Simulador redes y seguridad Simulador redes y seguridad
Simulador redes y seguridad
 

Último

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 

Último (20)

Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

Evidencias 3 redes y seguridad

  • 1. ACTIVIDAD Evidencias 3 Presentado por: Carlos Andrés Pérez Cabrales Tutor: HAMILTHON MERCHAN MANTILLA CENTRO TECNOLÓGICO DE GESTIÓN INDUSTRIAL ANTIOQUIA / MEDELLÍN Curso Virtual Ficha: 560589 - REDES Y SEGURIDAD Servicio Nacional de Aprendizaje - SENA Montería Agosto - 02 – 2013
  • 2. Nombre Carlos Andrés Pérez Cabrales Fecha Agosto 02 del 2013 Actividad Evidencias 2 Tema Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos. Preguntas interpretativas 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación. La relación que existe entre la vulnerabilidad y el algoritmo P – C radica en la medida en que por ejemplo “Denial of Service”, tiene como funcionalidad la interrupción de dicho algoritmo, valiéndose de infinidad de ataques para lo cual utiliza una serie de herramientas, que van desde consumir el total de la banda ancha, hasta implantar virus que consuman espacios de almacenamiento de la máquina, con lo cual se afecta el flujo continuo de los procesos que intervienen en el algoritmo P-C. Cabe anotar, que es de vital importancia, asumir por parte del(los) encargados de la seguridad informática de la organización, una postura de actualización e innovación para estar al día en el ámbito de combatir las nuevas amenazas que rodean la operatividad de la organización, así como prestar sumar importancia a los resultados de las pruebas aplicadas en la detección y monitorización de procesos en la red, para de estar formar tener una manual de procedimientos a implementar en caso de cualquier percance.
  • 3. 2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores. Se parte de la simplicidad que sostiene la afirmación “toda herramienta usada en la administración es potencialmente benigna” dado que a través de la implementación de una serie de herramientas se puede robustecer la seguridad de la organización, ya que dicha aplicación de las misma nos posibilita la obtención y recolección de datos de suma importancia, con la cual se puede crear una bases de datos y/o códigos que nos permiten realizar comparaciones futuras en busca de anomalías es nuestros procesos. Ahora, para efectos de explicar la segunda parte de la afirmación mencionada, es indiscutible resaltar que así como dichas herramientas pueden beneficiar nuestros proceso, de igual forma, pueden causarnos una infinidad de perjuicios, dado que por su funcionalidad dichas herramientas puede ser utilizadas por crackers, cuya única intención es la de causar lesiones parciales o totales a nuestra organización y extraer información comercial que pueda en algunos casos generarles beneficios económicos sí mismos. Dichas herramientas son utilizadas para comprometer la estabilidad de nuestros procesos y evitar le conexión P-C, lo cual se traduce en pérdidas para nuestro negocio. Preguntas argumentativas 1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección. Conociendo las diferencia que radica entre los e-mail bombing y spamming, y de igual forma el “denial of service”, es prioritario tener en cuenta logísticos como la recepción de mensajes, logísticos de anti-spam y logístico de cuentas de usuarios malintencionados. Para efectos del desarrollo del punto actual, mi justificación se basa en el logístico de anti-spam, dado que para mi concepto este es una de nuestras principales herramientas a la hora de evitar inconvenientes generados por elementos como los mencionados anteriormente, dado que con la monitorización de cuentas de dudosa procedencia se minimiza el impacto de futuros ataques generados por la utilización de dichas herramientas.
  • 4. 2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique por qué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué. Para la correcta monitorización de la operatividad de nuestra red, se hace necesario un completo seguimiento de cada uno de los procesos que se realizan en cada uno de los puestos de trabajo, una forma segura de hacerlo sin afectar la funcionalidad del personal que labora en cada uno de los nodos es la implementación de “daemon”, o demonios, ya que su funcionalidad está demarcada en la inspección de y seguimiento en segundo plano, sin posibilidad de comunicación alguna con el usuario, para establecer si se ha intentado algún fraude que afecte a la organización y a sus complejos procesos. Existe variedad de programas para tal fin, a continuación denoto los que para mí tienen mayor importancia:  SYSLOGD: Este tiene como funcionalidad la de generar informes sobre el funcionamiento de la máquina para lo cual recibe mensajes de las diferentes partes del sistema (núcleo, programas...) y los envía y/o almacena en diferentes localizaciones, tanto locales como remotas, siguiendo un criterio definido de configuración  ARGUS: Su importancia radica en la auditoria que realiza al trafico IP, estableciendo rutas de navegación y/o conexión, con lo cual se prueba la fiabilidad del sistema, dado que este proceso queda consignado para futuras comparaciones, si llegasen a ser requeridas. Preguntas propositivas 1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas. TCP – WRAPPER  Restringir conexiones de sistemas no autorizadas.  Ejecutar comandos para ciertas acciones en la red de forma automática.  Rastreo e identificación de trazos de las conexiones realizadas, incluye permitidas y no permitidas.  Controlar y Monitorear la actividad de la red en nuestra máquina.
  • 5. NETLOG     Registro de las conexiones realizadas en milisegundos. Soluciona problemas como “SATAN” Y “ISI” Da a conocer trazos de las actividades realizadas en la red. Aplicación a campos específicos. TCPLOGGER – UDPLOGGER – ICMPLOGGER Etherscan:Monitorea la actividad en protocolos diferentes al TCP e indica la modificación de cualquier archivo que use dicho protocolo. Detectar modificaciones en la red con Nstat, brindándonos información en lapsos de tiempo determinados. ARGUS  Realiza auditoria al trafico IP.  Trabaja en segundo plano, monitoreando sin ser detectado.  Actúa como filtro, ayudándonos a encontrar lo que buscamos. SATAN        Monitorea la conectividad de las máquinas en la red. Detecta fallos o brechas de seguridad. Visualización de resultados a través de navegadores. Identifica la vulnerabilidad en una máquina, y lo muestra. Califica el grado de vulnerabilidad como baja, media y altamente insegura. Explica los fallos encontrados. Da a conocer la topología en uso. ISS     Evalúa el nivel de seguridad de la red. Identifica los puertos que usan el protocolo TCP. Transferir archivos de contraseñas a través de la red. Identificación del equipo con las contraseñas y su IP.
  • 6. GABRIEL  Identifica ataque “SATAN”.  Comprende dos programas cliente – servidor.  Conexión inmediata de fallos en el cliente. 2. De la misma manera que en el caso anterior, seleccione las herramientas que usará para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas. TIGER         Chequea ámbitos de seguridad de nuestro sistema. Configuración completa del sistema. Archivos. Trazos de búsquedas. Login y Password. Configuración de los usuarios. Revisión de servicios. Comprobación de archivos binarios. CRAK  Prueba la complejidad de las contraseñas.  Realiza una inspección para detectar passwords débiles y susceptibles. TRIPWIRE  Detecta posibles modificaciones en el sistema de archivos.  Revela modificaciones no autorizadas o malintencionadas.  Dado que guarda registro de todos los archivos, puede comparar y determinar las modificaciones realizadas. CHKWTMP  Detecta a usuarios encubiertos en nuestro sistema, a través del seguimiento de las huellas que quedan al acceder al mismo.
  • 7. CMP  Monitorea el tráfico en busca de máquinas olfateadoras en nuestro sistema. OSH  Identifica la autorización de los usuarios y la cierta utilización de comandos.  Registro de los comandos utilizados.  Otorga permisos para implementar comandos en ocasiones especiales a usuarios especiales.