Actividad 3

Anuncio
Actividad 3
Recomendaciones para presentar la Actividad:
 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 3.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema
LUZ CENID ALVAREZ VILLAMIZAR
24/10/2012
3
Ataques y Soluciones
Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su
trabajo. También, para mayor protección, usted enunció los procedimientos que deben
llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que
como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los
sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y
sobre todo, sus procedimientos.
Preguntas interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial
of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de
mantenimiento en el que explique esta situación.
Denial of Service es un ataque de denegación de un
servicio, se manifiesta mediante un incidente en el cual un
usuario u organización se ven privados de un recurso al
cual anteriormente se tenía acceso. Por ende, la
interrupción del nexo entre el productor y el consumidor,
alteraría completamente el algoritmo P-C al no existir
comunicación entre las redes de la organización.
1 Redes y seguridad
Actividad 3
Se debe plantear por tanto métodos de protección para las
redes de comunicación y la información concerniente a la
organización.
A continuación se procede a destacar los ataques más
comunes que se considera preponderantes para la
empresa EN-CORE:
 Consumo de recursos escasos

 Destrucción o alteración de información de
configuración

 Destrucción o alteración física de los componentes de
la red.
Finalmente se incita a todos los empleados de la
organización a estar atentos ante posibles ataques por
parte de crackers y hackers, para llevar a cabo los planes
de seguridad implementados.
2. “Toda herramienta usada en la administración de una red, es potencialmente maligna
y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de
procedimientos, una cláusula en la que haga pública esta observación. Tenga en
cuenta la división de puestos de trabajo explicada en unidades anteriores.
Se habla de las herramientas como potencialmente
malignas, cuando se considera a hackers o crackers
que vulneran la seguridad de la red, para acceder a los
recursos de esta y extraer información o destruirla,
afectando el algoritmo P-C
2 Redes y seguridad
Actividad 3
.Ahora bien, las herramientas para administración de
redes, también pueden ser potencialmente benignas en
medida de que contribuyen en el monitoreo y control
de la seguridad de los sistemas computacionales,
mediante software y acceso a los recursos de las redes
mediante contraseña.
Para este tipo de herramientas existe por tanto un
beneficio y un riesgo que solo depende de la decisión
de la organización de la empresa para implementarlas o
no.
Preguntas argumentativas
1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el
diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su
elección.
A mi consideración, el Logístico de Mails
Recibidos es de vital importancia, en vista que es
por este medio, por el cual llegan millones de
emails con contenidos peligrosos, ya sea por Email Bombing (Mensaje enviado a un usuario
repetidas veces) o Spamming (Mensaje enviado a
millones de usuarios). Esto produce que el correo
se sobrecargue de elementos, lo que provoca un
Denial Of Service, reduciendo el tamaño del disco
duro con logísticos o sobre cargando las
conexiones de red, imposibilitando finalmente el
3 Redes y seguridad
Actividad 3
algoritmo P-C
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique el porqué se deben instalar demonios en el sistema de
comunicación de la empresa, cuáles y por qué.
La utilidad de los demonios en la red, radica en la ejecución
de procesos y servicios de manera silenciosa, además de
la no existencia de interfaz gráfica de comunicación con el
usuario y que no permiten la interacción directa con este.
Esto permite que sean óptimos para realizar la instalación
de estos en la empresa. Se considera la instalación de los
siguientes demonios:
TELNET
: Es un demonio que permite a los usuarios tener acceso
de terminal a un sistema (Ser clientes del mismo). A través
del demonio telnet, se crea una conexión entre cliente y
servidor que sirve para transferir información, solo que el
login y el password para acceder al sistema es hecho
automáticamente por el demonio. Este demonio tiene el
inconveniente de que un cracker pueda intervenir el
programa y obtener nombres de usuario y contraseñas,
por lo cual se necesita hacer uso de un programa que
encripte las contraseñas.
ARGUS
: Es una herramienta de dominio público, se ejecuta como
un demonio y permite auditar el tráfico IP que se produce
en nuestra red, mostrándonos todas las conexiones del tipo
indicado que descubre.
4 Redes y seguridad
Actividad 3
Preguntas propositivas
1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.
Las herramientas que se consideran necesarias para su
uso en una red de datos, se mencionan a continuación:
NETLOG
 Registra las conexiones que se llevan a cabo cada
milisegundo (ms).
 Corrige ataques SATAN o ISS.
 Genera Trazas de los paquetes movidos en la red.
 Se compone de 5 subprogramas:
 TCPLogger: Genera Trazas sobre todos los paquetes
que usan protocolo TCP.
 UDPLogger: Genera Trazas sobre todos los paquetes
que usan protocolo UDP.
5 Redes y seguridad
Actividad 3
 ICMPLogger: Genera Trazas de las conexiones
basadas en ICMP.
 Etherscan: Monitorea el uso de otros protocolos con
actividad inusual, e indícalos archivos que han sido
modificados.
 Nstat: Detecta cambios en los patrones de uso de la
red, y brinda información sobre ciertos periodos de
tiempo, además de la posibilidad de graficar
determinados datos.
GABRIEL
 Detecta ataques tipo SATAN.
 Genera alertas vía e-mail u otro medio en el servidor.
COURTNEY
 Detecta ataques tipo SATAN.
 Genera información procesada mediante TCPDump.
NOCOL (NETWORK OPERATIONS CENTER ON-LINE)

Paquete que contiene diversos programas para
monitorear la red de una organización.

Recopila, analiza información para luego
agruparla en eventos y asignar una gravedad(info,
warning, error, critical).
6 Redes y seguridad
Actividad 3

Maneja distintas herramientas para el manejo de
los distintos eventos.
2. De la misma manera que en el caso anterior, seleccione las herramientas que usará
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.
Las herramientas que se consideran necesarias para
chequear la integridad del sistema, semencionan a
continuación:
COPS

Chequea aspectos de seguridad relacionados
con el sistema operativo UNIX.

Permisos de archivos.

Permisos de passwords débiles.

Chequeo de escritura y lectura sobre elementos
de la configuración de red.
TIGER

Chequea elementos de seguridad del sistema
para detectar problemas y vulnerabilidades.

Configuración general del sistema.
7 Redes y seguridad
Actividad 3

Sistema de archivos.

Caminos de búsqueda generados.

Alias y cuentas de usuarios.

Configuraciones de usuarios.

Chequeo de servicio.

Comprobación de archivos binarios.
CRACK

Herramienta vital en el sistema.

Permite forzar las contraseñas de los usuarios.

Los passwords de nuestro sistema siempre
estarán encriptados y nunca se los podrádesencriptar.

Detecta las contraseñas más débiles y más
vulnerables.
TRIPWIRE

Herramienta vital en el sistema.
8 Redes y seguridad
Actividad 3

Detecta cambios y modificaciones.

Genera una base de datos en que se genera una
firma o archivo identificador por cada elemento en el
sistema de archivos.

Se almacena información con relevante de los
usuarios.
OSH (OPERATOR SHELL)

Permite indicar al administrador de red, cuales
son los comandos que pueden ejecutar los usuarios
de la red o redes.

Genera un archivo de permisos con los nombres
de los usuarios y las listas de comandos que cada uno
de ellos puede usar.

Se usa para otorgar permisos de uso de
comandos a grupos de usuarios y usuarios
especiales.
9 Redes y seguridad
Actividad 3
Descargar