You are on page 1of 2

1.

Conoce usted otras herramientas de control de acceso que puedan ser


usadas para monitorear la seguridad de una red? Cules?
Estas herramientas nos permiten monitorear algunas funciones de red, generar
logsticos de dichas funciones y usar esta informacin para detectar un ataque
o un sabotaje.

Una de las ventajas de estas herramientas consiste en su ubicuidad. Esto


significa que solo basta con instalarlas o usarlas en una mquina conectada a
una red de trabajo, y ella monitorear todas las otras mquinas conectadas a la
mquina principal.

Tcp-Wrapper.
La idea de este software pblico es la de restringir la conexin de sistemas no
deseados a servicios de nuestra red.

Etherscan: Esta herramienta monitorea el uso de otros protocolos con


actividad inusual, y nos indica qu archivos se han modificado o llevado
por el uso de dichos protocolos.

Nstat: Es usado principalmente para detectar cambios en los patrones


del uso de la red. Este subprograma, a su vez, posee herramientas que
nos dan informacin sobre ciertos periodos de tiempo, o nos dan la
posibilidad de graficar determinados datos.

Argus
Es una herramienta de dominio pblico que permite auditar el trfico IP que se
produce en nuestra red, mostrndonos todas las conexiones del tipo indicado
que descubre.

2. Finalmente, un manual de procedimientos en la agrupacin de diversos planes,


plantillas de datos, procedimientos, listas de chequeo y dems Cules cree
usted que son los elementos ms importantes en el manual de procedimientos
y por qu?

En este apartado veremos otro tipo de herramientas, que permiten chequear la


integridad de nuestros archivos y, en caso tal de que hayan sido modificados,
nos alerta sobre dichas modificaciones, al igual que lo hace con programas
sospechosos que se puedan estar ejecutando en nuestra red.

COPS

Este programa se encarga de chequear aspectos de seguridad relacionados


con el sistema operativo UNIX, como lo son los permisos a determinados
archivos, chequeo de passwords dbiles, permisos de escritura y lectura sobre
elementos importantes de la configuracin de red, entre otras funcionalidades.

Tiger
Funciona de manera similar al COPS. Chequea diversos elementos de
seguridad del sistema para detectar problemas y vulnerabilidades
Trinux

Trinux, ms que un programa, es un conjunto de herramientas para monitorear


redes que usan el protocolo TCP-IP. Esta herramienta no se instala en el
sistema, sino que es usada directamente desde el dispositivo de
almacenamiento en que se encuentra, corriendo enteramente en la memoria
RAM del computador.

You might also like