You are on page 1of 10

DANIELA MARIA GONZALEZ MANA C.C. 1.075.240.

501
Redes y Seguridad - 282614

Actividad 3
Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema

DANIELA MARIA GONZALEZ MANA 05/12/2011 Actividad_3_CRS Ataques y Vulnerabilidades

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas 1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta situacin.

Se relaciona por la gran cantidad de vulnerabilidad e seguridad en nuestras PC porque la gran cantidad de ataques en los recursos o maquinas del sistema pierda gran cantidad de datos porque no cuenta con un sistema de respaldo que estabilice un algoritmo P-C. INFORME PARA LOS TECNICOS

1 Redes y seguridad
Actividad 3

Los ataques es un intento explcito por los atacantes para evitar que los usuarios legtimos del servicio de uso de este servicio. Hay dos formas generales de los ataques de denegacin de servicio: -los servicios de accidentes y los servicios de las inundaciones que. Un ataque Dos se pueden cometer en un nmero de maneras. Los cinco tipos bsicos de ataque son los siguientes: 1. El consumo de recursos computacionales, tales como ancho de banda, espacio en disco, o procesador del tiempo. 2. La alteracin de la informacin de configuracin, tales como enrutamiento de la informacin. 3. La alteracin de la informacin de estado, como el restablecimiento solicitado de sesiones TCP. 4. La alteracin de los componentes de red fsica. 5. Obstruccin de los medios de comunicacin entre los usuarios previstos y la vctima de modo que ya no pueden comunicarse adecuadamente. Un ataque DoS puede incluir la ejecucin de programas maliciosos destinado a:

Max el procesador de uso, la prevencin de cualquier trabajo que se produzcan. Los errores de disparo en el microcdigo de la mquina. Los errores de disparo en la secuencia de instrucciones, a fin de obligar a la computadora en un estado inestable o lock-up. Explotar los errores en el sistema operativo, provocando agotamiento de recursos, es decir, a utilizar todos los medios disponibles para el trabajo real no se puede lograr. Bloquear el sistema operativo en s mismo.

2 Redes y seguridad
Actividad 3

2. Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en unidades anteriores.

PLIEGO DE CLUSULAS 1.- OBJETO Y NATURALEZA. 1.1.- El objeto del presente contrato es la gestin del servicio de implantacin y explotacin de red inalmbrica para prestar servicios de conectividad avanzada de la empresa y de Servicios de las sedes. Tcnicas que obra en el expediente. La Administracin de Redes es un conjunto de tcnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeacin adecuada y propiamente documentada. Sus objetivos son: -Mejorar la continuidad en la operacin de la red con mecanismos adecuados de control y monitoreo, de resolucin de problemas y de suministro de recursos. -Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda. -Reducir costos por medio del control de gastos y de mejores mecanismos de cobro. -Hacer la red ms segura, protegindola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la informacin que circula en ella. -Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios. -La administracin de la red se vuelve ms importante y difcil si se considera que las redes actuales comprendan lo siguiente: Mezclas de diversas seales, como voz, datos, imagen y grficas.
3 Redes y seguridad
Actividad 3

Interconexin de varios tipos de redes, como WAN, LAN. El uso de mltiples medios de comunicacin, como par trenzado, cable coaxial, fibra ptica, satlite, lser, infrarrojo y microondas. Diversos protocolos de comunicacin, incluyendo TCP/IP, SPX/IPX, SNA, OSI. El empleo de muchos sistemas operativos, como DOS, Netware, Windows. Diversas arquitecturas de red. Varios mtodos de compresin, cdigos de lnea, etc.

-El sistema de administracin de red opera bajo los siguientes pasos bsicos: 1.- Coleccin de informacin acerca del estado de la red y componentes del sistema. La informacin recolectada de los recursos debe incluir: eventos, atributos y acciones operativas. 2.- Transformacin de la informacin para presentarla en formatos apropiados para el entendimiento del administrador. 3.- Transportacin de la informacin del equipo monitoreado al centro de control. 4.- Almacenamiento de los datos coleccionados en el centro de control. 5.- Anlisis de parmetros para obtener conclusiones que permitan deducir rpidamente lo que pasa en la red. 6.- Actuacin para generar acciones rpidas y automticas en respuesta a una falla mayor.

Preguntas argumentativas

1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el


diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios para el problema de e-mail bombing, spamming y el denial of service? Justifique su eleccin.

4 Redes y seguridad
Actividad 3

LOGISTICO PROORITARIOS PARA EL PROBLEMA:

Deteccin: Si su sistema inesperadamente aparece lento (el email es lento o no parece estar enviando o recibiendo), la razn puede ser que su correo est tratando de procesar un gran nmero de mensajes. La Reaccin: Identificar la fuente del email bomb/spam y configurar su Router (hace que el proveedor de servicio de red tenga configurado el Router) para prevenir paquetes entrantes desde esa direccin. Revisar las cabeceras de los email para determinar el verdadero email original. Revisar la informacin relacionada al email bomb/spam siguiendo las polticas y procedimientos pertinentes de la organizacin.

Prevencin:

1. Utilizar firmas criptogrficas para el intercambio de mensajes de correo electrnico autenticado. Correo electrnico autenticado proporciona un mecanismo para asegurar que los mensajes son de los que parecen ser, as como asegurar que el mensaje no ha sido alterado en trnsito. Del mismo modo, los sitios tal vez desee considerar la activacin de SSL / TLS en su software de transferencia de correo. El uso de certificados de esta manera aumenta la cantidad de autenticacin se realiza cuando el envo de correo. 2. Configurar el demonio de la entrega de correo para evitar que alguien conecta directamente al puerto SMTP para enviar mensajes falsos a otros sitios. 3. Asegrese de que el demonio de la entrega de correo permite el registro y est configurado para proporcionar registro suficiente para ayudarle a rastrear el origen de correo electrnico falso. 4. Considerar la posibilidad de un nico punto de entrada para el correo electrnico a su sitio. Puede implementar esta por configurar su firewall para que las conexiones SMTP desde fuera de su firewall debe pasar por un concentrador de correo central. Esto le proporcionar con el registro centralizado, lo que puede ayudar a detectar el origen de los intentos de suplantacin de identidad electrnico a su sitio. 5. Educar a sus usuarios acerca de las polticas del sitio y los procedimientos con el fin de evitar que sean engaados, para que revelen informacin sensible (como contraseas). Que sus usuarios reportar cualquier actividad con el administrador del sistema.

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un 5 Redes y seguridad
Actividad 3

informe en el que explique el porqu se deben instalar demonios en el sistema de comunicacin de la empresa, cules y por qu.

Se deben instalar demonios en el sistema, porque un demonio es un tipo de programa que trabaja de fondo, se activa cuando es necesario. En Unix-como sistemas operativos que se ejecuta discretamente en segundo plano, en un lugar bajo el control directo de un usuario, a la espera de ser activados por la ocurrencia de un evento o condicin. DEMONIO CRON: Aunque es opcional y no lo requiere su sistema es recomendable instalar uno. Pero qu es un demonio cron? Un demonio cron ejecuta comandos en horarios planificados. Es muy cmodo si necesita ejecutar comandos regularmente (por ejemplo a diario, cada semana o mensualmente). Gento ofrece tres posibles demonios cron: dcron, fcron y vixie-cron. Instalar cualquiera es similar a instalar un sistema de bitcoras. Sin embargo dcron y fcron requieren un comando extra de configuracin, que es crontab /etc/crontab. Si no sabe cul escoger, podemos usar vixie-cron. Solo proporcionamos vixie-cron para instalaciones sin red. Hay Sistema de Nombres de Dominio.- en las redes de computadoras hay equipos que cumplen con la misma funcin, de tal manera que cuando un usuario enva un documento a la impresora llamada LASER_COLOR, la cual est en la red, la computadora del usuario primero enva la palabra LASER_COLOR a un equipo servidor que maneja un sistema llamado Sistema de Nombres de Dominio (Domain Name System, DNS), y este servidor (llamado DNS server o nameserver) tiene una lista de los nombres de los equipos de la red y sus correspondientes direcciones IP. As que el servidor devuelve la direccin IP a la computadora del usuario y es hasta entonces cuando la computadora enva el documento directamente a la impresora porque ya tiene su direccin IP.
Preguntas propositivas 1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree el procedimiento de uso de cada una de las herramientas seleccionadas.

ESTAS SON LAS HERRAMIENTAS PARA EL PROCEDIMIENTO DE USO


6 Redes y seguridad
Actividad 3

-Traceroute es una herramienta del protocolo TCP/IP que permite seguir la ruta que siguen los paquetes de datos desde un ordenador situado en una red a otro ubicado en otra red distinta. Cada salto que da de unas redes a otras, aparece como una entrada en una lista. Dichas entradas pueden constar de una direccin IP, un nombre del dispositivo, o ambas cosas. Puede usar ICMP o UDP para enviar paquetes de prueba, y slo ICMP para las respuestas, que le indican no slo el salto si no tambin el tiempo invertido en dicho salto. -Ping es una herramienta del protocolo TCP/IP que permite verificar si hay conectividad a un equipo a travs de una red. Usa el protocolo ICMP para enviar paquetes de prueba al destino y medir el tiempo que tardan en volver. En el caso de no poder alcanzar el destino, indica el por qu. -IMP es un protocolo dentro de TCP/IP usado especficamente para verificar conectividad y controlar en cierta medida lo que le sucede a un paquete de datos en el camino a su destino. Son las siglas de Internet Control Messaging Protocol -NetInfo es un kit de herramienta de diagnstico y de red de informacin espectador. NetInfo una coleccin de 15 herramientas de red, organizado como ventanas independientes, para permitir que administradores de redes, webmasters, y proveedores de Internet para aislar los fallos, DATOS proceso de diagnstico y aumentar la seguridad de red interna. -"Ping" (forma abreviada de Packet Internet Groper) es sin duda la herramienta de administracin de redes ms conocida. Es una de las herramientas ms simples ya que todo lo que hace es enviar paquetes para verificar si una mquina remota est respondiendo y, por ende, si es accesible a travs de la red. La herramienta ping permite de esta manera diagnosticar la conectividad a la red mediante comandos del tipo HERRAMIENTAS BASICAS Diagnsticos de red en Ayuda y soporte tcnico Contiene informacin detallada sobre la configuracin de la red y los resultados de las comprobaciones automatizadas. -Carpeta Conexiones de red: Contiene informacin y opciones de configuracin para todas las conexiones de red del equipo. -Comando IPConfig: Muestra los valores actuales de la configuracin de la red TCP/IP, actualiza o libera las concesiones asignadas por el Protocolo de configuracin dinmica de host (DHCP), y visualiza, registra o vaca los nombres del Sistema de nombres de dominio (DNS).
7 Redes y seguridad
Actividad 3

-Comando Ping: Enva mensajes de solicitud de eco de ICMP para comprobar que la configuracin de TCP/IP es correcta y que hay un host TCP/IP disponible. HERRAMIENTAS AVANZADAS -Comando Hostname: Muestra el nombre del equipo host. -Comando Nbtstat: Muestra el estado actual de las conexiones NetBIOS sobre TCP/IP, actualiza la cach de nombres NetBIOS y muestra los nombres registrados y el Identificador de mbito. -Comando PathPing: Muestra la ruta a un host TCP/IP y las prdidas de paquetes en cada enrutador del camino. -Comando Route: Muestra la tabla de enrutamiento IP y agrega o elimina rutas IP. -Comando Tracert: Muestra la ruta de un host TCP/IP.
2. De la misma manera que en el caso anterior, seleccione las herramientas que usar para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.

El sistema integral de seguridad debe contar con: Elementos administrativos. Definicin de una poltica de seguridad. Organizacin y prevencin de desastres. Practicas de seguridad del personal. Elementos tcnicos y procedimientos. Sistemas de seguridad de equipos y de sistemas, incluyendo todos los elementos tanto redes como terminales. Aplicacin de los sistemas de seguridad para datos y archivos. El papel del auditor de sistemas. Plantacin de programas y pruebas. Se debe evaluar el nivel de riesgo que puede tener la informacin para poder hacer un adecuado estudio costo / beneficio entre el costo por sistema. Clasificar la instalacin en trminos de riesgo. Identificar las aplicaciones de alto riesgo. Cuantificar el impacto en caso de suspensin del servicio en aquellas aplicaciones de alto riesgo.
8 Redes y seguridad
Actividad 3

Formular las medidas de seguridad necesarias dependiendo del nivel de seguridad que se requiera. CHEQUEOS DEL SISTEMA En la empres: El del sistema operativo de los servidores El antivirus y el Proxy del servidor de Internet En AcuServer (o manejador de archivos del sistema de la empresa) La capacidad de no consumir gran cantidad de recursos. Los procesos de rotacin y eliminacin de aplicaciones Los chequeos de los usuarios se hacen de todos los siguientes campos: Fecha y hora Fuente (el componente que dispar el evento) ID del evento (nmero nico que identifica el evento) Computadora (mquina donde se logeo el evento) Descripcin (datos asociados con el evento o mensajes de error) Los servicios de mail Servicios de red Configuracin Utilizacin del CPU

PANTALLAZO DE LOS SIMULADORES

9 Redes y seguridad
Actividad 3

10 Redes y seguridad
Actividad 3

You might also like