Actividad 3_CRS Alejandro Sarabia Arango

Anuncio
Actividad 3
Recomendaciones para presentar la Actividad:
 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 3.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema
Alejandro Sarabia Arango
31/agosto de 2012
3
Vulnerabilidades y soluciones de la seguridad informática
Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su
trabajo. También, para mayor protección, usted enunció los procedimientos que deben
llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que
como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los
sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y
sobre todo, sus procedimientos.
Preguntas interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial
of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de
mantenimiento en el que explique esta situación.
Un DoS o ataque de denegación de servicio (no confundir con DOS,
Disk Operating System, con O mayúscula) es un incidente en el cual un
usuario o una organización se ven privados de un recurso que
normalmente podrían usar. Habitualmente, la pérdida del servicio
supone la indisponibilidad de un determinado servicio de red, como el
correo electrónico, o la pérdida temporal de toda la conectividad y
todos los servicios de red. En los peores casos, por ejemplo, un sitio
web
accedido
por
millones
de
personas
puede
verse
forzado
temporalmente a cesar de operar. Un ataque de denegación de servicio
1 Redes y seguridad
Actividad 3
puede
también
destruir
programas
y
ficheros
de
un
sistema
informático. Aunque normalmente es realizado de forma intencionada y
maliciosa, este tipo de ataques puede también ocurrir de forma
accidental algunas veces. Si bien no suele producirse robo de
información estos ataques pueden costar mucho tiempo y dinero a la
persona u organización afectada.
Por tanto como administrador de red tenemos que estar preparados
para los diferentes ataques que se presenten los cuales los mas
comunes son los siguientes

El ancho de Banda de la red Saturada.

Envió de Correos SPAM

Alteración o Destrucción de la parte física de los componentes
de red

Alteración o destrucción de los Datos.

Consumo de recursos Limitados
Es importante tener con buena seguridad los puertos de la red,
contar con buena autenticación a la hora de ingresar a la red

Procedimiento de buenas contraseñas: Determinar buenas
contraseñas
números
y
de
usuario
caracteres
que
para
deben
que
sea
contener
más
letras,
difícil
de
descifrar para que sea más tedioso para el software que
descifran las claves.

Procedimiento de actualización de normas: debemos tener
en cuenta que diariamente surgen nuevos ataques en la
parte informática y podemos tener vulnerabilidad al ataque
de nuestro sistema.

Procedimiento de alta cuenta de usuarios: se lleva a cabo
cuando se crea una cuenta de usuario teniendo en cuenta
2 Redes y seguridad
Actividad 3
datos personales, cargo y funciones a realizar.
La presentación del Plan de Sistemas de Información y la
constitución del equipo supone
el arranque del proyecto y es fundamental que las más altas
instancias de la organización
Estén implicadas en ambos, dando el apoyo necesario y aportando
todo tipo de medios.
Explicar el plan a las personas de la organización y a las unidades
organizativas afectadas
sobre las que recaerá el Plan, el apoyo de los altos directivos y la
cualificación de los recursos
de las distintas unidades implicadas, serán factores críticos de
éxito del Plan de Sistemas de
Información.
2. “Toda herramienta usada en la administración de una red, es potencialmente maligna
y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de
procedimientos, una cláusula en la que haga pública esta observación. Tenga en
cuenta la división de puestos de trabajo explicada en unidades anteriores.
Principalmente en mi opinión los administradores de redes tiene que
saber como hacen los hackers para violar la seguridad de la red porque
desde allí es que se obtienen buenos administradores de red porque si
se sabe atacar se sabe defender para que extraños ingresen al sistema
y le empiecen a alterar lo siguiente:

El ancho de Banda de la red Saturada.

Envió de Correos SPAM

Alteración o Destrucción de la parte física de los componentes
de red

Alteración o destrucción de los Datos.

Consumo de recursos Limitados
3 Redes y seguridad
Actividad 3
Se requiere establecer una serie de herramientas para tener mayor
seguridad en la organización ya que nos posibilita la obtención de
recolección de datos de suma importancia.
Preguntas argumentativas
1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el
diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su
elección.
Es un paquete de aplicaciones que permite monitorear la red y
controlar tráfico en las entradas y salidas de correos electrónicos
que puedan ser bombing y/o spamming y evitando de esta forma
una sobrecarga en las conexiones de la red, ya que esto
ocasionaría un DoS.
Es prioritario tener en cuenta planes logísticos en la recepción de
los mensajes anti-spam
o cuentas de usuario extrañas dado que
con la monitorización de cuantas dudosas si minimiza los ataques
informáticos.
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe
en el que explique por qué se deben instalar demonios en el sistema de comunicación
de la empresa, cuáles y por qué.
La instalación de demonios es necesario porque nos permite monitorear la
red (o la menos algunas funciones dependiendo del demonio que se utilice)
además de probar fallas en la misma para actuar de inmediato y evitar
daños. Pero se debe tener muy en cuenta que sólo serán utilizadas por
los administradores de la red, pues un daemon puede ser peligroso a su
vez ya que nos muestra fallas en la seguridad de la red, es decir,
vulnerabilidades para ingresar y hacer daño a la estructura, es por eso,
que a la hora de contratar personal para el área de administración de
redes, se debe hacer una investigación y análisis muy profunda del
sujeto.
4 Redes y seguridad
Actividad 3
SATAN
Permite chequear las máquinas conectadas a la red y descubrir fallas de
seguridad, las cuales con los registros arrojados podemos atacar con
mayor vulnerabilidad.
GABRIEL
Tomaría este demonio, para contrarrestar ataques SATAN, pues el
Daemon Security Application Technical Authorization Network es una
excelente herramienta, que puede ocasionar grandes daños. GABRIEL es
muy útil pues una máquina afectada envía inmediatamente un reporte al
servidor, haciendo más fácil solucionar e identificar la máquina.
SYSLOGD
Este tiene como funcionalidad la de generar informes sobre el
funcionamiento de la máquina para lo cual recibe mensajes de las
diferentes partes del sistema (núcleo, programas...) y los envía y/o
almacena en diferentes localizaciones, tanto locales como remotas,
siguiendo un criterio definido de configuración
ARGUS
Su importancia radica en la auditoria que realiza al trafico IP,
estableciendo rutas de navegación y/o conexión, con lo cual se prueba la
fiabilidad del sistema, dado que este proceso queda consignado para
futuras comparaciones, si llegasen a ser requeridas.
TELNET
Es un demonio que nos permite tener acceso de terminal a un sistema. A
través del demonio telnet, se crea una conexión entre cliente y servidor
que sirve para transferir información, solo que el login y el password
5 Redes y seguridad
Actividad 3
para acceder al sistema es hecho automáticamente por el demonio
Preguntas propositivas
1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.
ARGUS
 Monitorea sin ser detectado
 Realiza Auditoria de Trafico IP
 Ayuda a buscar lo que se está encontrando por medio de los filtros
SATAN
 Detecta Fallos o acceso a la seguridad.
 Monitorea la conectividad de máquinas en la red.
 Identifica
las
vulnerabilidades
de
una
máquina
y
muestra
la
vulnerabilidad encontrada.
 Se califica los altos niveles de vulnerabilidad como media, baja y
totalmente inseguro.
 Se conoce el tipo de topología.
 Explica que fallos se encontraron.
 Se utilizará para chequear máquinas conectadas a la red y fallas en
la seguridad de la misma. Será responsabilidad de una persona del
área de redes sobre su funcionamiento y ejecución.
ISS

Identifica las contraseñas y IP de los equipos de la red.
6 Redes y seguridad
Actividad 3

Identifica los puertos que usa el protocolo TCP

Identifica el nivel de seguridad de la red.
GABRIEL

Comprende Cliente-Servidor

Identifica el ataque “SATAN”

Conexión de inmediata de fallos de cliente
TCP-WRAPPER

Monitoria y controla la red.

Ejecuta comandos de ciertas acciones de forma automática.

Restringe las conexiones no autorizadas.

Si una estación de trabajo conectada a la red ha sido atrapada
tratando de atacar el servidor, se pueden usar los TCP wrappers
para advertir de ataques. Además es una herramienta necesaria
para negar el acceso a ciertos servicios.
2. De la misma manera que en el caso anterior, seleccione las herramientas que usará
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.



COPS
Chequeo de Password
Chequea aspectos de seguridad relacionados con UNIX
Permisos de escritura y lectura.




TIGER
Comprobación de archivos binarios
Configuración de los usuarios
Configuración completa del sistema
Chequeo de ámbito de seguridad de nuestro sistema
7 Redes y seguridad
Actividad 3

Login y password
CRAK



Esta herramienta es muy útil para implementar la cultura en los
usuarios de generar contraseñas óptimas, pues recordemos y
tengamos presentes que los datos son un valor muy importante de
una empresa.
Realiza una inspección para detectar passwords débiles y
vulnerables
Comprueba la complejidad de las contraseñas.
8 Redes y seguridad
Actividad 3
Descargar