You are on page 1of 4

Actividad 3

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Johana Arias 13/04/2014 3 Ataques y Vulnerabilidades

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas 1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta situacin R: como bien sabemos un DOS es un ataque dirigido a un sistema de computadoras o red ocasionando que los recursos o servicios sean inaccesibles para los usuarios. Es generado por la saturacin de puertos, sobrecargando un servidor para que no pueda seguir prestando servicios, esto se hace de manera mal intencionado provocado por ciberdelincuentes o tambin se puede presentar por el aumento en la popularidad de una pgina web o gran generacin de demanda en un servicio. Internamente podemos estar provocando un DoS asi que tengamos en cuenta las siguientes recomendaciones: Presten atencin si notan que su conexin a Internet es inusualmente lenta o no puede acceder a ciertos sitio Asegrense de tener instalado y actualizado la seguridad integral en todos sus dispositivos.

1 Redes y seguridad
Actividad 3

Tengan cuidado al dar su direccin de correo electrnico, hacer clic en enlaces y archivos adjuntos de apertura, sobre todo si son de gente que no conoce. Mantnganse actualizados en las ltimas tcticas que los hackers y estafadores utilizan de modo que seamos conscientes de los trucos que utilizan

2. Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en unidades anteriores. R: Son benignas por el servicio que nos presta, monitorizacin, control, auditoria, anlisis, etc. Que facilitan la administracin de la red y permiten garantizar la seguridad en la misma. Son malas en tanto se adquieran de una fuente desconocida que no brinde garantas ni seguridad, podrn llevar implcitos ataques a la seguridad o escaneo indebido de la informacin de la red.

Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el


diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios para el problema de e-mail bombing, spamming y el denial of service? Justifique su eleccin. R: Symantec email security cloud Ofrece seguridad siempre activa para la mensajera entrante y saliente con proteccin contra software malicioso y antispam efectiva y precisa, filtrado de contenido y servicios de cifrado del correo electrnico desde una plataforma de nube global. Proporciona proteccin del 100% contra los virus conocidos y desconocidos de correo electrnico, y ofrecer un ndice de captura de spam del 99% (95% para correos electrnicos con caracteres de doble byte), como se define en el acuerdo de nivel de servicio. Symantec Email Security.cloud ayuda a proteger a las organizaciones contra el correo electrnico masivo y los ataques de virus, software malicioso, spam y phishing transmitidos por correo electrnico, lo que permite reducir la complejidad de la tecnologa en las instalaciones. Symantec es lder en seguridad en el cuadrante mgico de gartner.

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un


informe en el que explique por qu se deben instalar demonios en el sistema de comunicacin de la empresa, cules y por qu.

R: Teniendo en cuenta que son los demonios D.A.E.MON (Disk And Execution Monitor) y sus

2 Redes y seguridad
Actividad 3

caractersticas: No disponen de una "interfaz" directa con el usuario, ya sea grfica o textual. No hacen uso de las entradas y salidas estndar para comunicar errores o registrar su funcionamiento, sino que usan archivos del sistema en zonas especiales o utilizan otros demonios especializados en dicho registro.

Un servidor web utilizar un daemon httpd (HTTP Daemon) para ofrecer el servicio y que los visitantes a dicha web puedan acceder. Otro ejemplo son los demonios "cronolgicos" como cron, que realizan tareas programadas como mantenimiento del sistema en segundo plano. As pues la existencia de demonios en la red sern indispensables actuando en segundo plano para poder acceder a los diferentes servicios

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree el procedimiento de uso de cada una de las herramientas seleccionadas. R: Symantec Network Acces Control Symantec Network Access Control protege las redes de dispositivos informticos de punto final no autorizadas, mal configurados, e infectados. Puede negar acceso a la red a los equipos cliente que no ejecutan versiones especficas de software y firmas. Si los equipos cliente no cumplen, puede poner en cuarentena y reparar los equipos. Por ejemplo, si los equipos cliente tienen definiciones de antivirus que son ms de una semana de edad, Symantec Network Access Control puede poner en cuarentena los ordenadores. Puede actualizar los equipos con las ltimas definiciones de antivirus (remediacin), y luego permitir que los ordenadores accedan a la red. Symantec EndPoint Protection El complicado panorama de amenazas de la actualidad requiere una proteccin sofisticada contra las amenazas, que van desde el software malicioso a gran escala hasta los ataques ms dirigidos. Solo Symantec usa Insight, que cuenta con ms de 200 millones de sistemas en ms de 200 pases para identificar y crear una calificacin de seguridad para cada archivo al que se accede a travs de Internet. Esta tecnologa de reputacin superior se combina con capas de defensa basadas en redes, comportamiento, archivos y reparacin para ofrecer una seguridad inigualable contra las amenazas conocidas y desconocidas.

3 Redes y seguridad
Actividad 3

Symantec EndPoint Encryption Device Control


Permite a las organizaciones supervisar el uso de los dispositivos y la transferencia de archivos, controlar el acceso a puertos, dispositivos y redes inalmbricas, as como restringir la posibilidad del usuario de copiar informacin protegida en soportes extrables. Cuando se implementa con Symantec Endpoint Encryption Removable Storage Edition, la combinacin protege la informacin empresarial en los endpoints contra los riesgos asociados a la seguridad de los dispositivos USB, as como otros dispositivos y soportes porttiles.

2. De la misma manera que en el caso anterior, seleccione las herramientas que usar para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.

R: Protection Suite Symantec Integra diferentes programas de Symantec que ayudan a la proteccin total de una red. Mltiples capas de proteccin de la mano del proveedor lder del sector en seguridad para endpoints, seguridad de la mensajera y Web, prevencin contra la prdida de datos y recuperacin de datos y sistemas. Elimina la complejidad del entorno mediante la implementacin de tecnologas esenciales integradas de seguridad para endpoints y mensajera como soluciones unificadas con administracin coordinada. Los controles automticos lo ayudarn a lograr, comprobar y aplicar el cumplimiento de las polticas de TI y los objetivos normativos con facilidad. Implementacin y operaciones simplificadas mediante una rpida distribucin con interrupcin mnima de su entorno a travs de la administracin y utilizacin optimizada de los recursos del sistema. Administra de forma centralizada las tareas de copia de seguridad y recuperacin de los equipos de escritorio y porttiles en toda su organizacin. Proteccin instantnea contra amenazas, respaldada por Global Intelligence Network, la red de inteligencia global ms grande del mundo. Proteccin antivirus completa contra amenazas maliciosas que tienen por objetivo los sistemas Windows, Linux y Macintosh.

4 Redes y seguridad
Actividad 3

You might also like