5
1 Redes y seguridad Actividad3 Actividad 3 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Milton Leonel Ibarra Fecha 24/10/13 Actividad 3 Tema Vulnerabilidad en la organización: Tipos y Soluciones Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos. Preguntas interpretativas 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación. La relación que existe entre la vulnerabilidad y el algoritmo P C radica en la medida en que por ejemplo “Denial of Service”, tiene como funcionalidad la interrupción de dicho algoritmo, valiéndose de infinidad de ataques para lo cual utiliza una serie de herramientas, que van desde consumir el total de la banda ancha, hasta implantar virus que consuman espacios de almacenamiento de la máquina, con lo cual se afecta el flujo continuo de los procesos que intervienen en el algoritmo P-C. Cabe anotar, que es de vital importancia, asumir por parte de el(los) encargados de la seguridad informática de la organización, una postura de actualización e innovación para estar al día en el ámbito de combatir las nuevas amenazas que rodean la operatividad de la organización, así como prestar sumar importancia a los resultados de las pruebas aplicadas en la detección y monitorización de procesos en la red, para de estar formar tener una manual de procedimientos a implementar en caso de cualquier percance.

Actividad 3 crs

Embed Size (px)

Citation preview

Page 1: Actividad 3 crs

1 Redes y seguridad Actividad3

Actividad 3

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 3.

Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Milton Leonel Ibarra

Fecha 24/10/13

Actividad 3

Tema Vulnerabilidad en la organización: Tipos y Soluciones

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su

trabajo. También, para mayor protección, usted enunció los procedimientos que deben

llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que

como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los

sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y

sobre todo, sus procedimientos.

Preguntas interpretativas

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial

of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta

vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las

vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de

mantenimiento en el que explique esta situación.

La relación que existe entre la vulnerabilidad y el algoritmo P – C radica en la medida en que

por ejemplo “Denial of Service”, tiene como funcionalidad la interrupción de dicho algoritmo,

valiéndose de infinidad de ataques para lo cual utiliza una serie de herramientas, que van

desde consumir el total de la banda ancha, hasta implantar virus que consuman espacios de

almacenamiento de la máquina, con lo cual se afecta el flujo continuo de los procesos que

intervienen en el algoritmo P-C.

Cabe anotar, que es de vital importancia, asumir por parte de el(los) encargados de la

seguridad informática de la organización, una postura de actualización e innovación para estar

al día en el ámbito de combatir las nuevas amenazas que rodean la operatividad de la

organización, así como prestar sumar importancia a los resultados de las pruebas aplicadas en

la detección y monitorización de procesos en la red, para de estar formar tener una manual de

procedimientos a implementar en caso de cualquier percance.

Page 2: Actividad 3 crs

2 Redes y seguridad Actividad3

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna

y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de

procedimientos, una cláusula en la que haga pública esta observación. Tenga en

cuenta la división de puestos de trabajo explicada en unidades anteriores.

Se parte de la simplicidad que sostiene la afirmación “toda herramienta usada en la

administración es potencialmente benigna” dado que a través de la implementación de una

serie de herramientas se puede robustecer la seguridad de la organización, ya que dicha

aplicación de las misma nos posibilita la obtención y recolección de datos de suma importancia,

con la cual se puede crear una bases de datos y/o códigos que nos permiten realizar

comparaciones futuras en busca de anomalías es nuestros procesos.

Ahora, para efectos de explicar la segunda parte de la afirmación mencionada, es indiscutible

resaltar que así como dichas herramientas pueden beneficiar nuestros proceso, de igual forma,

pueden causarnos una infinidad de perjuicios, dado que por su funcionalidad dichas

herramientas puede ser utilizadas por cracker´s, cuya única intención es la de causar lesiones

parciales o totales a nuestra organización y extraer información comercial que pueda en

algunos casos generarles beneficios económicos sí mismos. Dichas herramientas son

utilizadas para comprometer la estabilidad de nuestros procesos y evitar le conexión P-C , lo

cual se traduce en pérdidas para nuestro negocio.

Page 3: Actividad 3 crs

3 Redes y seguridad Actividad3

Preguntas argumentativas

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el

diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios

para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su

elección.

Conociendo las diferencia que radica entre los e-mail bombing y spamming, y de igual forma el

“denial of service”, es prioritario tener encuenta logísticos como la recepción de mensajes,

logísticos de anti-spam y logístico de cuentas de usuarios malintencionados.

Para efectos del desarrollo del punto actual, mi justificación se basa en el logístico de anti-

spam, dado que para mi concepto este es una de nuestras principales herramientas a la hora

de evitar inconvenientes generados por elementos como los mencionados anteriormente, dado

que con la monitorización de cuentas de dudosa procedencia se minimiza el impacto de futuros

ataques generados por la utilización de dichas herramientas.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un

informe en el que explique el porqué se deben instalar demonios en el sistema de

comunicación de la empresa, cuáles y por qué.

Para la correcta monitorización de la operatividad de nuestra red, se hace necesario un

completo seguimiento de cada uno de los procesos que se realizan en cada uno de los puestos

de trabajo, una forma segura de hacerlo sin afectar la funcionalidad del personal que labora en

cada uno de los nodos es la implementación de “daemon”, o demonios, ya que su funcionalidad

está demarcada en la inspección de y seguimiento en segundo plano, sin posibilidad de

comunicación alguna con el usuario, para establecer si se ha intentado algún fraude que afecte

a la organización y a sus complejos procesos.

Existe variedad de programas para tal fin, a continuación denoto los que para mí tienen mayor

importancia:

SYSLOGD: Este tiene como funcionalidad la de generar informes sobre el funcionamiento de

la máquina para lo cual recibe mensajes de las diferentes partes del sistema (núcleo,

programas...) y los envía y/o almacena en diferentes localizaciones, tanto locales como

remotas, siguiendo un criterio definido de configuración

ARGUS: Su importancia radica en la auditoria que realiza al trafico IP, estableciendo rutas

de navegación y/o conexión, con lo cual se prueba la fiabilidad del sistema, dado que este

proceso queda consignado para futuras comparaciones, si llegasen a ser requeridas.

Page 4: Actividad 3 crs

4 Redes y seguridad Actividad3

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan

generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir

incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada

una de las herramientas seleccionadas.

TCP – WRAPPER

Restringir conexiones de sistemas no autorizadas.

Ejecutar comandos para ciertas acciones en la red de forma automática

Ra Rastreo e identificación de trazos de las conexiones realizadas, incluye permitidas y no permitidas.

controlar y Monitorear la actividad de la red en nuestra maquina

NETLOG

Registro de las conexiones realizadas en milisegundos

Soluciona problemas como “SATAN” Y “ISI”

Da a conocer trazos de las actividades realizadas en la red.

Aplicación a campos específicos

TCPLOGGER – UDPLOGGER – ICMPLOGGER

Etherscan: Monitorea la actividad en protocolos diferentes al TCP e indica la modificación de cualquier

archivo que use dicho protocolo

Detectar modificaciones en la red con Nstat, brindándonos información en lapsos de tiempo determinados.

ARGUS

Realiza auditoria al trafico IP

Trabaja en segundo plano, monitoreando sin ser detectado.

Actúa como filtro, ayudándonos a encontrar lo que buscamos.

SATAN

Monitorea la conectividad de las máquinas en la red

Detecta fallos o brechas de seguridad

Visualización de resultados a través de navegadores.

Identifica la vulnerabilidad en una maquina, y lo muestra.

Califica el grado de vulnerabilidad como baja, media y altamente insegura.

Explica los fallos encontrados

Da a conocer la topología en uso.

ISS

Evalúa el nivel de seguridad de la red.

Identifica los puertos que usan el protocolo TCP

Transferir archivos de contraseñas a través de la red.

Identificación del equipo con las contraseñas y su IP

Page 5: Actividad 3 crs

5 Redes y seguridad Actividad3

GABRIEL

Identifica ataque “SATAN”

Comprende dos programas cliente – servidor

Conexión inmediata de fallos en el cliente.

2. De la misma manera que en el caso anterior, seleccione las herramientas que usará para

chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.

TIGER

Chequea ámbitos de seguridad de nuestro sistema

Configuración completa del sistema

Archivos

Trazos de búsquedas

Login y Password

Configuración de los usuarios

Revisión de servicios

Comprobación de archivos binarios.

CRAK

Prueba la complejidad de las contraseñas

Realiza una inspección para detectar passwords débiles y susceptibles

TRIPWIRE

Detecta posibles modificaciones en el sistema de archivos

Revela modificaciones no autorizadas o malintencionadas.

Dado que guarda registro de todos los archivos, puede comparar y determinar las modificaciones

realizadas.

CHKWTMP

Detecta a usuarios encubiertos en nuestro sistema, a través del seguimiento de las huellas que

quedan al acceder al mismo.

CMP

Monitorea el tráfico en busca de maquinas olfateadoras en nuestro sistema.

OSH

Identifica la autorización de los usuarios y la cierta utilización de comandos

Registro de los comandos utilizados

Otorga permisos para implementar comandos en ocasiones especiales a usuarios especiales.