Actividad 3 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema Alejandro Sarabia Arango 31/agosto de 2012 3 Vulnerabilidades y soluciones de la seguridad informática Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos. Preguntas interpretativas 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación. Un DoS o ataque de denegación de servicio (no confundir con DOS, Disk Operating System, con O mayúscula) es un incidente en el cual un usuario o una organización se ven privados de un recurso que normalmente podrían usar. Habitualmente, la pérdida del servicio supone la indisponibilidad de un determinado servicio de red, como el correo electrónico, o la pérdida temporal de toda la conectividad y todos los servicios de red. En los peores casos, por ejemplo, un sitio web accedido por millones de personas puede verse forzado temporalmente a cesar de operar. Un ataque de denegación de servicio 1 Redes y seguridad Actividad 3 puede también destruir programas y ficheros de un sistema informático. Aunque normalmente es realizado de forma intencionada y maliciosa, este tipo de ataques puede también ocurrir de forma accidental algunas veces. Si bien no suele producirse robo de información estos ataques pueden costar mucho tiempo y dinero a la persona u organización afectada. Por tanto como administrador de red tenemos que estar preparados para los diferentes ataques que se presenten los cuales los mas comunes son los siguientes El ancho de Banda de la red Saturada. Envió de Correos SPAM Alteración o Destrucción de la parte física de los componentes de red Alteración o destrucción de los Datos. Consumo de recursos Limitados Es importante tener con buena seguridad los puertos de la red, contar con buena autenticación a la hora de ingresar a la red Procedimiento de buenas contraseñas: Determinar buenas contraseñas números y de usuario caracteres que para deben que sea contener más letras, difícil de descifrar para que sea más tedioso para el software que descifran las claves. Procedimiento de actualización de normas: debemos tener en cuenta que diariamente surgen nuevos ataques en la parte informática y podemos tener vulnerabilidad al ataque de nuestro sistema. Procedimiento de alta cuenta de usuarios: se lleva a cabo cuando se crea una cuenta de usuario teniendo en cuenta 2 Redes y seguridad Actividad 3 datos personales, cargo y funciones a realizar. La presentación del Plan de Sistemas de Información y la constitución del equipo supone el arranque del proyecto y es fundamental que las más altas instancias de la organización Estén implicadas en ambos, dando el apoyo necesario y aportando todo tipo de medios. Explicar el plan a las personas de la organización y a las unidades organizativas afectadas sobre las que recaerá el Plan, el apoyo de los altos directivos y la cualificación de los recursos de las distintas unidades implicadas, serán factores críticos de éxito del Plan de Sistemas de Información. 2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores. Principalmente en mi opinión los administradores de redes tiene que saber como hacen los hackers para violar la seguridad de la red porque desde allí es que se obtienen buenos administradores de red porque si se sabe atacar se sabe defender para que extraños ingresen al sistema y le empiecen a alterar lo siguiente: El ancho de Banda de la red Saturada. Envió de Correos SPAM Alteración o Destrucción de la parte física de los componentes de red Alteración o destrucción de los Datos. Consumo de recursos Limitados 3 Redes y seguridad Actividad 3 Se requiere establecer una serie de herramientas para tener mayor seguridad en la organización ya que nos posibilita la obtención de recolección de datos de suma importancia. Preguntas argumentativas 1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección. Es un paquete de aplicaciones que permite monitorear la red y controlar tráfico en las entradas y salidas de correos electrónicos que puedan ser bombing y/o spamming y evitando de esta forma una sobrecarga en las conexiones de la red, ya que esto ocasionaría un DoS. Es prioritario tener en cuenta planes logísticos en la recepción de los mensajes anti-spam o cuentas de usuario extrañas dado que con la monitorización de cuantas dudosas si minimiza los ataques informáticos. 2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique por qué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué. La instalación de demonios es necesario porque nos permite monitorear la red (o la menos algunas funciones dependiendo del demonio que se utilice) además de probar fallas en la misma para actuar de inmediato y evitar daños. Pero se debe tener muy en cuenta que sólo serán utilizadas por los administradores de la red, pues un daemon puede ser peligroso a su vez ya que nos muestra fallas en la seguridad de la red, es decir, vulnerabilidades para ingresar y hacer daño a la estructura, es por eso, que a la hora de contratar personal para el área de administración de redes, se debe hacer una investigación y análisis muy profunda del sujeto. 4 Redes y seguridad Actividad 3 SATAN Permite chequear las máquinas conectadas a la red y descubrir fallas de seguridad, las cuales con los registros arrojados podemos atacar con mayor vulnerabilidad. GABRIEL Tomaría este demonio, para contrarrestar ataques SATAN, pues el Daemon Security Application Technical Authorization Network es una excelente herramienta, que puede ocasionar grandes daños. GABRIEL es muy útil pues una máquina afectada envía inmediatamente un reporte al servidor, haciendo más fácil solucionar e identificar la máquina. SYSLOGD Este tiene como funcionalidad la de generar informes sobre el funcionamiento de la máquina para lo cual recibe mensajes de las diferentes partes del sistema (núcleo, programas...) y los envía y/o almacena en diferentes localizaciones, tanto locales como remotas, siguiendo un criterio definido de configuración ARGUS Su importancia radica en la auditoria que realiza al trafico IP, estableciendo rutas de navegación y/o conexión, con lo cual se prueba la fiabilidad del sistema, dado que este proceso queda consignado para futuras comparaciones, si llegasen a ser requeridas. TELNET Es un demonio que nos permite tener acceso de terminal a un sistema. A través del demonio telnet, se crea una conexión entre cliente y servidor que sirve para transferir información, solo que el login y el password 5 Redes y seguridad Actividad 3 para acceder al sistema es hecho automáticamente por el demonio Preguntas propositivas 1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas. ARGUS Monitorea sin ser detectado Realiza Auditoria de Trafico IP Ayuda a buscar lo que se está encontrando por medio de los filtros SATAN Detecta Fallos o acceso a la seguridad. Monitorea la conectividad de máquinas en la red. Identifica las vulnerabilidades de una máquina y muestra la vulnerabilidad encontrada. Se califica los altos niveles de vulnerabilidad como media, baja y totalmente inseguro. Se conoce el tipo de topología. Explica que fallos se encontraron. Se utilizará para chequear máquinas conectadas a la red y fallas en la seguridad de la misma. Será responsabilidad de una persona del área de redes sobre su funcionamiento y ejecución. ISS Identifica las contraseñas y IP de los equipos de la red. 6 Redes y seguridad Actividad 3 Identifica los puertos que usa el protocolo TCP Identifica el nivel de seguridad de la red. GABRIEL Comprende Cliente-Servidor Identifica el ataque “SATAN” Conexión de inmediata de fallos de cliente TCP-WRAPPER Monitoria y controla la red. Ejecuta comandos de ciertas acciones de forma automática. Restringe las conexiones no autorizadas. Si una estación de trabajo conectada a la red ha sido atrapada tratando de atacar el servidor, se pueden usar los TCP wrappers para advertir de ataques. Además es una herramienta necesaria para negar el acceso a ciertos servicios. 2. De la misma manera que en el caso anterior, seleccione las herramientas que usará para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas. COPS Chequeo de Password Chequea aspectos de seguridad relacionados con UNIX Permisos de escritura y lectura. TIGER Comprobación de archivos binarios Configuración de los usuarios Configuración completa del sistema Chequeo de ámbito de seguridad de nuestro sistema 7 Redes y seguridad Actividad 3 Login y password CRAK Esta herramienta es muy útil para implementar la cultura en los usuarios de generar contraseñas óptimas, pues recordemos y tengamos presentes que los datos son un valor muy importante de una empresa. Realiza una inspección para detectar passwords débiles y vulnerables Comprueba la complejidad de las contraseñas. 8 Redes y seguridad Actividad 3