SlideShare uma empresa Scribd logo
1 de 8
1 Redes y seguridad
Actividad 3
Actividad 3
Recomendaciones para presentar la Actividad:
 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 3.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Rodrigo jesus rodriguez sabalza
Fecha 05/05/2014
Actividad Evidencia 3
Tema Vulnerabilidad en la organización: Tipos y Soluciones
Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su
trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse
a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor
de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta
información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus
procedimientos.
Preguntas interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial
of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de
mantenimiento en el que explique esta situación.
R//: Un DoS o ataque de denegación de servicio (no confundir con DOS, Disk Operating
System, con O mayúscula) es un incidente en el cual un usuario o una organización se
ven privados de un recurso que normalmente podrían usar. Habitualmente, la pérdida
del servicio supone la indisponibilidad de un determinado servicio de red, como el
correo electrónico, o la pérdida temporal de toda la conectividad y todos los servicios
de red. En los peores casos, por ejemplo, un sitio web accedido por millones de personas
puede verse forzado temporalmente a cesar de operar. Un ataque de denegación de
servicio puede también destruir programas y ficheros de un sistema informático.
Aunque normalmente es realizado de forma intencionada y maliciosa, este tipo de
2 Redes y seguridad
Actividad 3
ataques puede también ocurrir de forma accidental algunas veces. Si bien no suele
producirse robo de información estos ataques pueden costar mucho tiempo y dinero a la
persona u organización afectada.
Por tanto como administrador de red tenemos que estar preparados para los diferentes
ataques que se presenten los cuales los más comunes son los siguientes:
 El ancho de Banda de la red Saturada.
 Envió de Correos SPAM
 Alteración o Destrucción de la parte física de los componentes de red
 Alteración o destrucción de los Datos.
 Consumo de recursos Limitados
Es importante tener con buena seguridad los puertos de la red, contar con buena
autenticación a la hora de ingresar a la red
 Procedimiento de buenas contraseñas: Determinar buenas contraseñas de
usuario que deben contener letras, números y caracteres para que sea más
difícil de descifrar para que sea más tedioso para el software que
descifran las claves.
 Procedimiento de actualización de normas: debemos tener en cuenta que
diariamente surgen nuevos ataques en la parte informática y podemos
tener vulnerabilidad al ataque de nuestro sistema.
 Procedimiento de alta cuenta de usuarios: se lleva a cabo cuando se crea
una cuenta de usuario teniendo en cuenta datos personales, cargo y
funciones a realizar.
La presentación del Plan de Sistemas de Información y la constitución del equipo
supone
El arranque del proyecto y es fundamental que las más altas instancias de la
organización
Estén implicadas en ambos, dando el apoyo necesario y aportando todo tipo de
medios.
Explicar el plan a las personas de la organización y a las unidades organizativas
afectadas
sobre las que recaerá el Plan, el apoyo de los altos directivos y la calificación de los
recursos
de las distintas unidades implicadas, serán factores críticos de éxito del Plan de
Sistemas de Información.
3 Redes y seguridad
Actividad 3
2. “Toda herramienta usada en la administración de una red, es potencialmente maligna
y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de
procedimientos, una cláusula en la que haga pública esta observación. Tenga en
cuenta la división de puestos de trabajo explicada en unidades anteriores.
R//: Lo primordial para los administradores de redes siempre va hacer el conocimiento
de cómo hacen los hackers para violar la seguridad de una red, porque partiendo desde
hay es que se obtienen buenos controles en la red, sabiendo que se va atacar la red, la
persona encargada se sabe defender para que extraños no ingresen al sistema y le
empiecen a alterar cosas como:
 El ancho de Banda de la red Saturada.
 Envió de Correos SPAM
 Alteración o Destrucción de la parte física de los componentes de red
 Alteración o destrucción de los Datos.
 Consumo de recursos Limitados
Se requiere una serie de herramientas para brindar mayor seguridad en la empresa, ya
que nos posibilita la obtención de recolección de datos de importancia.
Preguntas argumentativas
1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el
diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su
elección.
R//: Para controlar tráfico en las entradas y salidas de correos electrónicos que
puedan ser bombing y/o spamming y evitando de esta forma una sobrecarga en
las conexiones de la red, ya que esto ocasionaría un DoS y pues darle prioridad
en la web.
4 Redes y seguridad
Actividad 3
Es prioritario tener en cuenta planes logísticos en la recepción de los mensajes
anti-spam o cuentas de usuario extrañas dado que con la monitorización de
cuantas dudosas si minimiza los ataques informáticos.
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe
en el que explique por qué se deben instalar demonios en el sistema de comunicación
de la empresa, cuáles y por qué.
La instalación de demonios es necesario porque nos permite monitorear la red (o la menos
algunas funciones dependiendo del demonio que se utilice) además de probar fallas en la
misma para actuar de inmediato y evitar daños. Pero se debe tener muy en cuenta que
sólo serán utilizadas por los administradores de la red, pues un daemon puede ser
peligroso a su vez ya que nos muestra fallas en la seguridad de la red, es decir,
vulnerabilidades para ingresar y hacer daño a la estructura, es por eso, que a la hora de
contratar personal para el área de administración de redes, se debe hacer una investigación
y análisis muy profunda del sujeto.
SATAN
Permite chequear las máquinas conectadas a la red y descubrir fallas de seguridad, las
cuales con los registros arrojados podemos atacar con mayor vulnerabilidad.
GABRIEL
Tomaría este demonio, para contrarrestar ataques SATAN, pues el Daemon Security
Application Technical Authorization Network es una excelente herramienta, que puede
ocasionar grandes daños. GABRIEL es muy útil pues una máquina afectada envía
inmediatamente un reporte al servidor, haciendo más fácil solucionar e identificar la
máquina.
SYSLOGD
Este tiene como funcionalidad la de generar informes sobre el funcionamiento de la
máquina para lo cual recibe mensajes de las diferentes partes del sistema (núcleo,
programas...) y los envía y/o almacena en diferentes localizaciones, tanto locales como
remotas, siguiendo un criterio definido de configuración
ARGUS
5 Redes y seguridad
Actividad 3
Su importancia radica en la auditoria que realiza al trafico IP, estableciendo rutas de
navegación y/o conexión, con lo cual se prueba la fiabilidad del sistema, dado que este
proceso queda consignado para futuras comparaciones, si llegasen a ser requeridas.
TELNET
Es un demonio que nos permite tener acceso de terminal a un sistema. A través del
demonio telnet, se crea una conexión entre cliente y servidor que sirve para transferir
información, solo que el login y el password para acceder al sistema es hecho
automáticamente por el demonio.
Preguntas propositivas
1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.
ARGUS
Monitorea sin ser detectado
Realiza Auditoria de Trafico IP
Ayuda a buscar lo que se está encontrando por medio de los filtros
SATAN
Detecta Fallos o acceso a la seguridad.
Monitorea la conectividad de máquinas en la red.
Identifica las vulnerabilidades de una máquina y muestra la vulnerabilidad
encontrada.
Se califica los altos niveles de vulnerabilidad como media, baja y totalmente
inseguro.
Se conoce el tipo de topología.
Explica que fallos se encontraron.
6 Redes y seguridad
Actividad 3
Se utilizará para chequear máquinas conectadas a la red y fallas en la seguridad de la
misma. Será responsabilidad de una persona del área de redes sobre su
funcionamiento y ejecución.
ISS
Identifica las contraseñas y IP de los equipos de la red.
Identifica los puertos que usa el protocolo TCP
Identifica el nivel de seguridad de la red.
GABRIEL
Comprende Cliente-Servidor
Identifica el ataque “SATAN”
Conexión de inmediata de fallos de cliente
TCP-WRAPPER
Monitoria y controla la red.
Ejecuta comandos de ciertas acciones de forma automática.
Restringe las conexiones no autorizadas.
Si una estación de trabajo conectada a la red ha sido atrapada tratando de atacar el
servidor, se pueden usar los TCP wrappers para advertir de ataques. Además es una
herramienta necesaria para negar el acceso a ciertos servicios.
2. De la misma manera que en el caso anterior, seleccione las herramientas que usará
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.
COPS
 Chequeo de Password
 Chequea aspectos de seguridad relacionados con UNIX
 Permisos de escritura y lectura.
TIGER
 Comprobación de archivos binarios
 Configuración de los usuarios
 Configuración completa del sistema
7 Redes y seguridad
Actividad 3
 Chequeo de ámbito de seguridad de nuestro sistema
 Login y password
CRAK
 Esta herramienta es muy útil para implementar la cultura en los usuarios de
generar contraseñas óptimas, pues recordemos y tengamos presentes que los datos
son un valor muy importante de una empresa.
 Realiza una inspección para detectar passwords débiles y vulnerables
 Comprueba la complejidad de las contraseñas.
8 Redes y seguridad
Actividad 3

Mais conteúdo relacionado

Mais procurados

Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
rocapio1987
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
Adonys Maceo
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
jigabrego
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
Julio Cesar
 
Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridad
Jose Torres
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
Nelson Araujo
 

Mais procurados (20)

Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
 
Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridad
 
Clase 02
Clase 02Clase 02
Clase 02
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 

Semelhante a Actividad3crs

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
Aprende Viendo
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
Pablo
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
Roosii Mendooza
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitation
jack_corvil
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
Alexander Velasque Rimac
 

Semelhante a Actividad3crs (20)

Evidencias 3
Evidencias 3Evidencias 3
Evidencias 3
 
Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad
 
S eguridad
S eguridadS eguridad
S eguridad
 
Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redes
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Glosario
GlosarioGlosario
Glosario
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitation
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 

Actividad3crs

  • 1. 1 Redes y seguridad Actividad 3 Actividad 3 Recomendaciones para presentar la Actividad:  Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.  Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Rodrigo jesus rodriguez sabalza Fecha 05/05/2014 Actividad Evidencia 3 Tema Vulnerabilidad en la organización: Tipos y Soluciones Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos. Preguntas interpretativas 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación. R//: Un DoS o ataque de denegación de servicio (no confundir con DOS, Disk Operating System, con O mayúscula) es un incidente en el cual un usuario o una organización se ven privados de un recurso que normalmente podrían usar. Habitualmente, la pérdida del servicio supone la indisponibilidad de un determinado servicio de red, como el correo electrónico, o la pérdida temporal de toda la conectividad y todos los servicios de red. En los peores casos, por ejemplo, un sitio web accedido por millones de personas puede verse forzado temporalmente a cesar de operar. Un ataque de denegación de servicio puede también destruir programas y ficheros de un sistema informático. Aunque normalmente es realizado de forma intencionada y maliciosa, este tipo de
  • 2. 2 Redes y seguridad Actividad 3 ataques puede también ocurrir de forma accidental algunas veces. Si bien no suele producirse robo de información estos ataques pueden costar mucho tiempo y dinero a la persona u organización afectada. Por tanto como administrador de red tenemos que estar preparados para los diferentes ataques que se presenten los cuales los más comunes son los siguientes:  El ancho de Banda de la red Saturada.  Envió de Correos SPAM  Alteración o Destrucción de la parte física de los componentes de red  Alteración o destrucción de los Datos.  Consumo de recursos Limitados Es importante tener con buena seguridad los puertos de la red, contar con buena autenticación a la hora de ingresar a la red  Procedimiento de buenas contraseñas: Determinar buenas contraseñas de usuario que deben contener letras, números y caracteres para que sea más difícil de descifrar para que sea más tedioso para el software que descifran las claves.  Procedimiento de actualización de normas: debemos tener en cuenta que diariamente surgen nuevos ataques en la parte informática y podemos tener vulnerabilidad al ataque de nuestro sistema.  Procedimiento de alta cuenta de usuarios: se lleva a cabo cuando se crea una cuenta de usuario teniendo en cuenta datos personales, cargo y funciones a realizar. La presentación del Plan de Sistemas de Información y la constitución del equipo supone El arranque del proyecto y es fundamental que las más altas instancias de la organización Estén implicadas en ambos, dando el apoyo necesario y aportando todo tipo de medios. Explicar el plan a las personas de la organización y a las unidades organizativas afectadas sobre las que recaerá el Plan, el apoyo de los altos directivos y la calificación de los recursos de las distintas unidades implicadas, serán factores críticos de éxito del Plan de Sistemas de Información.
  • 3. 3 Redes y seguridad Actividad 3 2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores. R//: Lo primordial para los administradores de redes siempre va hacer el conocimiento de cómo hacen los hackers para violar la seguridad de una red, porque partiendo desde hay es que se obtienen buenos controles en la red, sabiendo que se va atacar la red, la persona encargada se sabe defender para que extraños no ingresen al sistema y le empiecen a alterar cosas como:  El ancho de Banda de la red Saturada.  Envió de Correos SPAM  Alteración o Destrucción de la parte física de los componentes de red  Alteración o destrucción de los Datos.  Consumo de recursos Limitados Se requiere una serie de herramientas para brindar mayor seguridad en la empresa, ya que nos posibilita la obtención de recolección de datos de importancia. Preguntas argumentativas 1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección. R//: Para controlar tráfico en las entradas y salidas de correos electrónicos que puedan ser bombing y/o spamming y evitando de esta forma una sobrecarga en las conexiones de la red, ya que esto ocasionaría un DoS y pues darle prioridad en la web.
  • 4. 4 Redes y seguridad Actividad 3 Es prioritario tener en cuenta planes logísticos en la recepción de los mensajes anti-spam o cuentas de usuario extrañas dado que con la monitorización de cuantas dudosas si minimiza los ataques informáticos. 2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique por qué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué. La instalación de demonios es necesario porque nos permite monitorear la red (o la menos algunas funciones dependiendo del demonio que se utilice) además de probar fallas en la misma para actuar de inmediato y evitar daños. Pero se debe tener muy en cuenta que sólo serán utilizadas por los administradores de la red, pues un daemon puede ser peligroso a su vez ya que nos muestra fallas en la seguridad de la red, es decir, vulnerabilidades para ingresar y hacer daño a la estructura, es por eso, que a la hora de contratar personal para el área de administración de redes, se debe hacer una investigación y análisis muy profunda del sujeto. SATAN Permite chequear las máquinas conectadas a la red y descubrir fallas de seguridad, las cuales con los registros arrojados podemos atacar con mayor vulnerabilidad. GABRIEL Tomaría este demonio, para contrarrestar ataques SATAN, pues el Daemon Security Application Technical Authorization Network es una excelente herramienta, que puede ocasionar grandes daños. GABRIEL es muy útil pues una máquina afectada envía inmediatamente un reporte al servidor, haciendo más fácil solucionar e identificar la máquina. SYSLOGD Este tiene como funcionalidad la de generar informes sobre el funcionamiento de la máquina para lo cual recibe mensajes de las diferentes partes del sistema (núcleo, programas...) y los envía y/o almacena en diferentes localizaciones, tanto locales como remotas, siguiendo un criterio definido de configuración ARGUS
  • 5. 5 Redes y seguridad Actividad 3 Su importancia radica en la auditoria que realiza al trafico IP, estableciendo rutas de navegación y/o conexión, con lo cual se prueba la fiabilidad del sistema, dado que este proceso queda consignado para futuras comparaciones, si llegasen a ser requeridas. TELNET Es un demonio que nos permite tener acceso de terminal a un sistema. A través del demonio telnet, se crea una conexión entre cliente y servidor que sirve para transferir información, solo que el login y el password para acceder al sistema es hecho automáticamente por el demonio. Preguntas propositivas 1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas. ARGUS Monitorea sin ser detectado Realiza Auditoria de Trafico IP Ayuda a buscar lo que se está encontrando por medio de los filtros SATAN Detecta Fallos o acceso a la seguridad. Monitorea la conectividad de máquinas en la red. Identifica las vulnerabilidades de una máquina y muestra la vulnerabilidad encontrada. Se califica los altos niveles de vulnerabilidad como media, baja y totalmente inseguro. Se conoce el tipo de topología. Explica que fallos se encontraron.
  • 6. 6 Redes y seguridad Actividad 3 Se utilizará para chequear máquinas conectadas a la red y fallas en la seguridad de la misma. Será responsabilidad de una persona del área de redes sobre su funcionamiento y ejecución. ISS Identifica las contraseñas y IP de los equipos de la red. Identifica los puertos que usa el protocolo TCP Identifica el nivel de seguridad de la red. GABRIEL Comprende Cliente-Servidor Identifica el ataque “SATAN” Conexión de inmediata de fallos de cliente TCP-WRAPPER Monitoria y controla la red. Ejecuta comandos de ciertas acciones de forma automática. Restringe las conexiones no autorizadas. Si una estación de trabajo conectada a la red ha sido atrapada tratando de atacar el servidor, se pueden usar los TCP wrappers para advertir de ataques. Además es una herramienta necesaria para negar el acceso a ciertos servicios. 2. De la misma manera que en el caso anterior, seleccione las herramientas que usará para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas. COPS  Chequeo de Password  Chequea aspectos de seguridad relacionados con UNIX  Permisos de escritura y lectura. TIGER  Comprobación de archivos binarios  Configuración de los usuarios  Configuración completa del sistema
  • 7. 7 Redes y seguridad Actividad 3  Chequeo de ámbito de seguridad de nuestro sistema  Login y password CRAK  Esta herramienta es muy útil para implementar la cultura en los usuarios de generar contraseñas óptimas, pues recordemos y tengamos presentes que los datos son un valor muy importante de una empresa.  Realiza una inspección para detectar passwords débiles y vulnerables  Comprueba la complejidad de las contraseñas.
  • 8. 8 Redes y seguridad Actividad 3