Actividad 3 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema LEIDY TATIANA ALVAREZ VILLAMIZAR 24/10/2012 3 ATAQUES Y VULNERABILIDADES Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos. Preguntas interpretativas 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación Como bien se sabe el denial of service es interrumpir la comunicación entre el productor y el consumidor y para esto los crackers pueden usar varios métodos tales como utilizar correo basura, saturar el ancho de la banda, usar gusanos para consumir el espacio en los PC tanto del productor como del consumidor, utilizando virus, etc. Es por esto que debemos estar atentos y utilizar las herramientas que detectan estos ataques para evitarlos, denegando servicios en áreas específicas e implantando controles de seguridad. Es importante entender que las contraseñas de red y 1 Redes y seguridad Actividad 3 de los accesos a los equipos de comunicación que intervienen en la red, deben tener claves de acceso complejas para ser protegidos tanto en los ya mencionados comoen los enrutadores, switch, Bridge, Access Point y demás equi pos de comunicación que intervienen en este sistema además estar pendiente de los informes que realizan los programas de chequeo para tomar las medidas necesarias y evitar inconvenientes con este tipo de ataques. 2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores. Las herramientas utilizadas para administrar una red puede ser benignas porque nos ayudan a mejorar la seguridad en el sistema teniendo un catálogo de datos y contraseñas para cada usuario. Lo cual nos permite realizar un mayor control de las actividades y procesos realizados por cada usuario. Las herramientas utilizadas para administrar una red puede ser maligna en el caso de no tener en cuenta el proveedor ya que puede ser utilizado por un hacker para hacer pruebas de seguridad pero un cracker la utiliza para hacer daño en la información, robo o destrucción. Preguntas argumentativas 1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección. Ya que Email–bombing consiste en enviar varias veces el mismo mensaje aun usuario, y el spamming consiste en enviar un mensaje a miles, e incluso, millones de usuarios. 2 Redes y seguridad Actividad 3 Considero el logístico de mails recibidos muy importante ya que si se tiene una cuenta de usuario con correo podría ser vulnerable. Por ejemplo cuando un correo es sobrecargado de elementos, puede darse un “denial of service” porque la máquina se sobrecarga con la cantidad de mails que debe procesar, llenando el disco duro con logísticos de mails recibidos, o una sobrecarga delas conexiones de red 2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué. La instalación de demonios es necesario porque nos permite monitorear la red (o la menos algunas funciones dependiendo del demonio que se utilice) además de probar fallas en la misma para actuar de inmediato y evitar daños. Pero se debe tener muy en cuenta que sólo serán utilizadas por los administradores de la red, pues un daemon puede ser peligroso a su vez ya que nos muestra fallas en la seguridad de la red, es decir, vulnerabilidades para ingresar y hacer daño a la estructura, es por eso, que a la hora de contratar personal para el área de administración de redes, se debe hacer una investigación y análisis muy profunda del sujeto. SATAN Permite chequear las máquinas conectadas a la red y descubrir fallas de seguridad, las cuales con los registros que da podemos atacar esas vulnerabilidades. GABRIEL Tomaría este demonio, para contrarrestar ataques SATAN, pues el Daemon Security Application Technical Authorization Network es una excelente herramienta, que puede ocasionar grandes daños. GABRIEL es muy útil pues una máquina afectada envía inmediatamente un reporte al servidor, haciendo más fácil solucionar e identificar la máquina. 3 Redes y seguridad Actividad 3 Preguntas propositivas 1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas. SATAN Se utilizará para chequear máquinas conectadas a la red y fallas en la seguridad de la misma. Será responsabilidad de una persona del área de redes sobre su funcionamiento y ejecución. NETLOG Como hay ataques a la red a gran velocidad haciendo en ocasiones imposible de detectar, esta herramienta es indispensable pues nos permite ver paquetes que circulan por la red y determinar si son sospechosos, peligrosos o si es un ataque que se produjo. GABRIEL Como sabemos que el Daemon SATAN es excelente necesitamos una herramienta que contrarreste a éste identificándolo, pues al instalar este demonio cliente-servidor será más fácil identificar la máquina que está siendo atacada y evitar que se propague. TCP-WRAPPER Si una estación de trabajo conectada a la red ha sido atrapada tratando de atacar el servidor, se pueden usar los TCP wrappers para advertir de ataques. Además es una herramienta necesaria para negar el acceso a ciertos servicios. 4 Redes y seguridad Actividad 3 2. De la misma manera que en el caso anterior, seleccione las herramientas que usará para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas. CRACK Esta herramienta es muy útil para implementar la cultura en los usuarios de generar contraseñas óptimas, pues recordemos y tengamos presentes que los datos son un valor muy importante de una empresa. OSH Indispensable para poder otorgar permisos a ciertos usuarios, pues hay que tener en cuenta que no todo el personal harán las mismas actividades en una empresa, es por eso, que con esta herramienta se le pueden otorgar permisos de uso de comandos y al mismo tiempo mantener monitoreado el uso de los mismos, nosotros no sabemos qué nivel de entendimiento en informática tenga un usuario y por ende que problemas podría ocasionar. NOSHELL Como dije anteriormente podemos encontrar usuario con un nivel avanzado en informática y esta herramienta nos permitirá ver de dónde se intentó acceder remotamente a un servidor, su IP, hora y fecha. Con esta información obtenida se llamaría al usuario no autorizado para realizar conexiones remotas y preguntarle el porque estaba tratando de hacerlo y para qué. TRINUX Será muy útil para controlar el tráfico de correos electrónicos entrantes y salientes, evitar el robo de contraseñas y la intercepción de correos, esta herramienta nos evitaría un DoS que haría colapsar los sistemas de una empresa. 5 Redes y seguridad Actividad 3 6 Redes y seguridad Actividad 3