SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Actividad 3
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
llamarásEvidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema

Milton Leonel Ibarra
24/10/13
3
Vulnerabilidad en la organización: Tipos y Soluciones

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su
trabajo. También, para mayor protección, usted enunció los procedimientos que deben
llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que
como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los
sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y
sobre todo, sus procedimientos.

Preguntas interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial
of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de
mantenimiento en el que explique esta situación.
La relación que existe entre la vulnerabilidad y el algoritmo P – C radica en la medida en que
por ejemplo “Denial of Service”, tiene como funcionalidad la interrupción de dicho algoritmo,
valiéndose de infinidad de ataques para lo cual utiliza una serie de herramientas, que van
desde consumir el total de la banda ancha, hasta implantar virus que consuman espacios de
almacenamiento de la máquina, con lo cual se afecta el flujo continuo de los procesos que
intervienen en el algoritmo P-C.
Cabe anotar, que es de vital importancia, asumir por parte de el(los) encargados de la
seguridad informática de la organización, una postura de actualización e innovación para estar
al día en el ámbito de combatir las nuevas amenazas que rodean la operatividad de la
organización, así como prestar sumar importancia a los resultados de las pruebas aplicadas en
la detección y monitorización de procesos en la red, para de estar formar tener una manual de
procedimientos a implementar en caso de cualquier percance.

1 Redes y seguridad
Actividad3
2. “Toda herramienta usada en la administración de una red, es potencialmente maligna
y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de
procedimientos, una cláusula en la que haga pública esta observación. Tenga en
cuenta la división de puestos de trabajo explicada en unidades anteriores.
Se parte de la simplicidad que sostiene la afirmación “toda herramienta usada en la
administración es potencialmente benigna” dado que a través de la implementación de una
serie de herramientas se puede robustecer la seguridad de la organización, ya que dicha
aplicación de las misma nos posibilita la obtención y recolección de datos de suma importancia,
con la cual se puede crear una bases de datos y/o códigos que nos permiten realizar
comparaciones futuras en busca de anomalías es nuestros procesos.
Ahora, para efectos de explicar la segunda parte de la afirmación mencionada, es indiscutible
resaltar que así como dichas herramientas pueden beneficiar nuestros proceso, de igual forma,
pueden causarnos una infinidad de perjuicios, dado que por su funcionalidad dichas
herramientas puede ser utilizadas por cracker´s, cuya única intención es la de causar lesiones
parciales o totales a nuestra organización y extraer información comercial que pueda en
algunos casos generarles beneficios económicos sí mismos. Dichas herramientas son
utilizadas para comprometer la estabilidad de nuestros procesos y evitar le conexión P-C , lo
cual se traduce en pérdidas para nuestro negocio.

2 Redes y seguridad
Actividad3
Preguntas argumentativas

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el
diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su
elección.
Conociendo las diferencia que radica entre los e-mail bombing y spamming, y de igual forma el
“denial of service”, es prioritario tener encuenta logísticos como la recepción de mensajes,
logísticos de anti-spam y logístico de cuentas de usuarios malintencionados.
Para efectos del desarrollo del punto actual, mi justificación se basa en el logístico de antispam, dado que para mi concepto este es una de nuestras principales herramientas a la hora
de evitar inconvenientes generados por elementos como los mencionados anteriormente, dado
que con la monitorización de cuentas de dudosa procedencia se minimiza el impacto de futuros
ataques generados por la utilización de dichas herramientas.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique el porqué se deben instalar demonios en el sistema de
comunicación de la empresa, cuáles y por qué.
Para la correcta monitorización de la operatividad de nuestra red, se hace necesario un
completo seguimiento de cada uno de los procesos que se realizan en cada uno de los puestos
de trabajo, una forma segura de hacerlo sin afectar la funcionalidad del personal que labora en
cada uno de los nodos es la implementación de “daemon”, o demonios, ya que su funcionalidad
está demarcada en la inspección de y seguimiento en segundo plano, sin posibilidad de
comunicación alguna con el usuario, para establecer si se ha intentado algún fraude que afecte
a la organización y a sus complejos procesos.
Existe variedad de programas para tal fin, a continuación denoto los que para mí tienen mayor
importancia:
SYSLOGD: Este tiene como funcionalidad la de generar informes sobre el funcionamiento de
la máquina para lo cual recibe mensajes de las diferentes partes del sistema (núcleo,
programas...) y los envía y/o almacena en diferentes localizaciones, tanto locales como
remotas, siguiendo un criterio definido de configuración
ARGUS: Su importancia radica en la auditoria que realiza al trafico IP, estableciendo rutas
de navegación y/o conexión, con lo cual se prueba la fiabilidad del sistema, dado que este
proceso queda consignado para futuras comparaciones, si llegasen a ser requeridas.

3 Redes y seguridad
Actividad3
Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan
generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir
incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada
una de las herramientas seleccionadas.
TCP – WRAPPER
Restringir conexiones de sistemas no autorizadas.
Ejecutar comandos para ciertas acciones en la red de forma automática
Ra Rastreo e identificación de trazos de las conexiones realizadas, incluye permitidas y no permitidas.
controlar y Monitorear la actividad de la red en nuestra maquina
NETLOG
Registro de las conexiones realizadas en milisegundos
Soluciona problemas como “SATAN” Y “ISI”
Da a conocer trazos de las actividades realizadas en la red.
Aplicación a campos específicos
TCPLOGGER – UDPLOGGER – ICMPLOGGER
Etherscan: Monitorea la actividad en protocolos diferentes al TCP e indica la modificación de cualquier
archivo que use dicho protocolo
Detectar modificaciones en la red con Nstat, brindándonos información en lapsos de tiempo determinados.
ARGUS
Realiza auditoria al trafico IP
Trabaja en segundo plano, monitoreando sin ser detectado.
Actúa como filtro, ayudándonos a encontrar lo que buscamos.
SATAN
 Monitorea la conectividad de las máquinas en la red
 Detecta fallos o brechas de seguridad
 Visualización de resultados a través de navegadores.
Identifica la vulnerabilidad en una maquina, y lo muestra.
 Califica el grado de vulnerabilidad como baja, media y altamente insegura.
 Explica los fallos encontrados
 Da a conocer la topología en uso.
ISS
Evalúa el nivel de seguridad de la red.
Identifica los puertos que usan el protocolo TCP
Transferir archivos de contraseñas a través de la red.
Identificación del equipo con las contraseñas y su IP

4 Redes y seguridad
Actividad3
GABRIEL
Identifica ataque “SATAN”
Comprende dos programas cliente – servidor
Conexión inmediata de fallos en el cliente.

2. De la misma manera que en el caso anterior, seleccione las herramientas que usará para
chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.
TIGER
Chequea ámbitos de seguridad de nuestro sistema
Configuración completa del sistema
Archivos
Trazos de búsquedas
Login y Password
Configuración de los usuarios
Revisión de servicios
Comprobación de archivos binarios.
CRAK
Prueba la complejidad de las contraseñas
Realiza una inspección para detectar passwords débiles y susceptibles
TRIPWIRE
Detecta posibles modificaciones en el sistema de archivos
Revela modificaciones no autorizadas o malintencionadas.
Dado que guarda registro de todos los archivos, puede comparar y determinar las modificaciones
realizadas.
CHKWTMP
Detecta a usuarios encubiertos en nuestro sistema, a través del seguimiento de las huellas que
quedan al acceder al mismo.
CMP
Monitorea el tráfico en busca de maquinas olfateadoras en nuestro sistema.
OSH
Identifica la autorización de los usuarios y la cierta utilización de comandos
Registro de los comandos utilizados
Otorga permisos para implementar comandos en ocasiones especiales a usuarios especiales.

5 Redes y seguridad
Actividad3

Weitere ähnliche Inhalte

Was ist angesagt?

Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridadJose Torres
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osijavillegas2
 
Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Actividad 1 sena seguridad redes
Actividad 1 sena seguridad redesActividad 1 sena seguridad redes
Actividad 1 sena seguridad redesalan sanchez
 

Was ist angesagt? (20)

Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridad
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Evidencias 3
Evidencias 3Evidencias 3
Evidencias 3
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs
 
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
 
Actividad 3 de redes copia
Actividad 3 de redes copiaActividad 3 de redes copia
Actividad 3 de redes copia
 
Evidencia 2 sandra jaramillo
Evidencia 2 sandra jaramilloEvidencia 2 sandra jaramillo
Evidencia 2 sandra jaramillo
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Actividad 1 sena seguridad redes
Actividad 1 sena seguridad redesActividad 1 sena seguridad redes
Actividad 1 sena seguridad redes
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 

Andere mochten auch

Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)Leonel Ibarra
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 
Shrm aarp2012strategicwpfinal-120408175603-phpapp02
Shrm aarp2012strategicwpfinal-120408175603-phpapp02Shrm aarp2012strategicwpfinal-120408175603-phpapp02
Shrm aarp2012strategicwpfinal-120408175603-phpapp02J. Kim Scholes
 
Actividad3
Actividad3Actividad3
Actividad3Nutrik
 
Las Funciones del lenguaje
Las Funciones del lenguajeLas Funciones del lenguaje
Las Funciones del lenguajea.c_f.c
 
Cemec jornada tv a cabo aula 2 - ambiente legal - gilberto toscano - maio 2014
Cemec jornada tv a cabo aula 2  - ambiente legal - gilberto toscano - maio 2014Cemec jornada tv a cabo aula 2  - ambiente legal - gilberto toscano - maio 2014
Cemec jornada tv a cabo aula 2 - ambiente legal - gilberto toscano - maio 2014Cultura e Mercado
 
Instituto universitario politécnico
Instituto universitario politécnicoInstituto universitario politécnico
Instituto universitario politécnico24829909
 
+Razones Para No Celebrar
+Razones Para No Celebrar+Razones Para No Celebrar
+Razones Para No CelebrarGeorgina Cuevas
 
News training & coaching (m) sdn bhd profile
News training & coaching (m) sdn bhd profileNews training & coaching (m) sdn bhd profile
News training & coaching (m) sdn bhd profileTan Hok Eng
 
Chamados segundo seu propósito - John Piper
Chamados segundo seu propósito - John PiperChamados segundo seu propósito - John Piper
Chamados segundo seu propósito - John PiperFabinho Lima
 
I learn csr_academy_profile
I learn csr_academy_profileI learn csr_academy_profile
I learn csr_academy_profileAntoaneta Popova
 
1 rts motivation skills_by. hor hen
1 rts motivation skills_by. hor hen1 rts motivation skills_by. hor hen
1 rts motivation skills_by. hor henHor Hen
 

Andere mochten auch (17)

Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
IntroduccióN
IntroduccióNIntroduccióN
IntroduccióN
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Shrm aarp2012strategicwpfinal-120408175603-phpapp02
Shrm aarp2012strategicwpfinal-120408175603-phpapp02Shrm aarp2012strategicwpfinal-120408175603-phpapp02
Shrm aarp2012strategicwpfinal-120408175603-phpapp02
 
Internet_segura
Internet_seguraInternet_segura
Internet_segura
 
Actividad3
Actividad3Actividad3
Actividad3
 
Las Funciones del lenguaje
Las Funciones del lenguajeLas Funciones del lenguaje
Las Funciones del lenguaje
 
Cemec jornada tv a cabo aula 2 - ambiente legal - gilberto toscano - maio 2014
Cemec jornada tv a cabo aula 2  - ambiente legal - gilberto toscano - maio 2014Cemec jornada tv a cabo aula 2  - ambiente legal - gilberto toscano - maio 2014
Cemec jornada tv a cabo aula 2 - ambiente legal - gilberto toscano - maio 2014
 
Instituto universitario politécnico
Instituto universitario politécnicoInstituto universitario politécnico
Instituto universitario politécnico
 
+Razones Para No Celebrar
+Razones Para No Celebrar+Razones Para No Celebrar
+Razones Para No Celebrar
 
News training & coaching (m) sdn bhd profile
News training & coaching (m) sdn bhd profileNews training & coaching (m) sdn bhd profile
News training & coaching (m) sdn bhd profile
 
Chamados segundo seu propósito - John Piper
Chamados segundo seu propósito - John PiperChamados segundo seu propósito - John Piper
Chamados segundo seu propósito - John Piper
 
I learn csr_academy_profile
I learn csr_academy_profileI learn csr_academy_profile
I learn csr_academy_profile
 
Sector primario
Sector primarioSector primario
Sector primario
 
Leonardo Da Vinci
Leonardo Da VinciLeonardo Da Vinci
Leonardo Da Vinci
 
1 rts motivation skills_by. hor hen
1 rts motivation skills_by. hor hen1 rts motivation skills_by. hor hen
1 rts motivation skills_by. hor hen
 

Ähnlich wie Actividad 3 crs

Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzuryessidmanzur
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria InformaticaHernán Sánchez
 
TECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORTECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORFitto Fernandez
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemasYony Laurente
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasDayanaReyes20
 
actualización de los recursos de la red de acuerdo a los requerimientos de la...
actualización de los recursos de la red de acuerdo a los requerimientos de la...actualización de los recursos de la red de acuerdo a los requerimientos de la...
actualización de los recursos de la red de acuerdo a los requerimientos de la...armandobr
 

Ähnlich wie Actividad 3 crs (20)

Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad
 
redes y seguridad semana 2
redes y seguridad semana 2redes y seguridad semana 2
redes y seguridad semana 2
 
Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzur
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
Cecyte jerecuaro
Cecyte jerecuaroCecyte jerecuaro
Cecyte jerecuaro
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
Tarea adela
Tarea adelaTarea adela
Tarea adela
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria Informatica
 
Glosario
GlosarioGlosario
Glosario
 
TECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORTECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADOR
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad
 
actualización de los recursos de la red de acuerdo a los requerimientos de la...
actualización de los recursos de la red de acuerdo a los requerimientos de la...actualización de los recursos de la red de acuerdo a los requerimientos de la...
actualización de los recursos de la red de acuerdo a los requerimientos de la...
 

Mehr von Leonel Ibarra

Valoración de riesgos
Valoración de riesgosValoración de riesgos
Valoración de riesgosLeonel Ibarra
 
Valor anual equivalente
Valor anual equivalenteValor anual equivalente
Valor anual equivalenteLeonel Ibarra
 
Oracle data integrator (odi)
Oracle data integrator (odi)Oracle data integrator (odi)
Oracle data integrator (odi)Leonel Ibarra
 
Expocicionoperaciones
ExpocicionoperacionesExpocicionoperaciones
ExpocicionoperacionesLeonel Ibarra
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informaticaLeonel Ibarra
 
Herramientas de business intelligence
Herramientas de business intelligenceHerramientas de business intelligence
Herramientas de business intelligenceLeonel Ibarra
 
Etl extracción transformación y carga de datos
Etl extracción transformación y carga de datosEtl extracción transformación y carga de datos
Etl extracción transformación y carga de datosLeonel Ibarra
 
Administracion del desempeño
Administracion del desempeñoAdministracion del desempeño
Administracion del desempeñoLeonel Ibarra
 
Como llegar a ser un buen líder
Como llegar a ser un buen líderComo llegar a ser un buen líder
Como llegar a ser un buen líderLeonel Ibarra
 
Desarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajoDesarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajoLeonel Ibarra
 
Introducción a la Administración
Introducción a la AdministraciónIntroducción a la Administración
Introducción a la AdministraciónLeonel Ibarra
 
Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Leonel Ibarra
 
Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Leonel Ibarra
 
Requsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoRequsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoLeonel Ibarra
 
Ibarra milton tarea#2.3
Ibarra milton tarea#2.3Ibarra milton tarea#2.3
Ibarra milton tarea#2.3Leonel Ibarra
 

Mehr von Leonel Ibarra (20)

Valoración de riesgos
Valoración de riesgosValoración de riesgos
Valoración de riesgos
 
Valor anual equivalente
Valor anual equivalenteValor anual equivalente
Valor anual equivalente
 
Famila de protocolo
Famila de protocoloFamila de protocolo
Famila de protocolo
 
Informe de optativa
Informe de optativaInforme de optativa
Informe de optativa
 
Norma calidadsva
Norma calidadsvaNorma calidadsva
Norma calidadsva
 
Oracle data integrator (odi)
Oracle data integrator (odi)Oracle data integrator (odi)
Oracle data integrator (odi)
 
Expocicionoperaciones
ExpocicionoperacionesExpocicionoperaciones
Expocicionoperaciones
 
4 pvs4c
4 pvs4c4 pvs4c
4 pvs4c
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informatica
 
Herramientas de business intelligence
Herramientas de business intelligenceHerramientas de business intelligence
Herramientas de business intelligence
 
Etl extracción transformación y carga de datos
Etl extracción transformación y carga de datosEtl extracción transformación y carga de datos
Etl extracción transformación y carga de datos
 
Administracion del desempeño
Administracion del desempeñoAdministracion del desempeño
Administracion del desempeño
 
Relaciones humanas
Relaciones humanasRelaciones humanas
Relaciones humanas
 
Como llegar a ser un buen líder
Como llegar a ser un buen líderComo llegar a ser un buen líder
Como llegar a ser un buen líder
 
Desarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajoDesarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajo
 
Introducción a la Administración
Introducción a la AdministraciónIntroducción a la Administración
Introducción a la Administración
 
Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02
 
Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Ibarra milton tarea#2.2
Ibarra milton tarea#2.2
 
Requsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoRequsitosdeentrevistadetrabajo
Requsitosdeentrevistadetrabajo
 
Ibarra milton tarea#2.3
Ibarra milton tarea#2.3Ibarra milton tarea#2.3
Ibarra milton tarea#2.3
 

Kürzlich hochgeladen

MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 

Kürzlich hochgeladen (20)

MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 

Actividad 3 crs

  • 1. Actividad 3 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema Milton Leonel Ibarra 24/10/13 3 Vulnerabilidad en la organización: Tipos y Soluciones Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos. Preguntas interpretativas 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación. La relación que existe entre la vulnerabilidad y el algoritmo P – C radica en la medida en que por ejemplo “Denial of Service”, tiene como funcionalidad la interrupción de dicho algoritmo, valiéndose de infinidad de ataques para lo cual utiliza una serie de herramientas, que van desde consumir el total de la banda ancha, hasta implantar virus que consuman espacios de almacenamiento de la máquina, con lo cual se afecta el flujo continuo de los procesos que intervienen en el algoritmo P-C. Cabe anotar, que es de vital importancia, asumir por parte de el(los) encargados de la seguridad informática de la organización, una postura de actualización e innovación para estar al día en el ámbito de combatir las nuevas amenazas que rodean la operatividad de la organización, así como prestar sumar importancia a los resultados de las pruebas aplicadas en la detección y monitorización de procesos en la red, para de estar formar tener una manual de procedimientos a implementar en caso de cualquier percance. 1 Redes y seguridad Actividad3
  • 2. 2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores. Se parte de la simplicidad que sostiene la afirmación “toda herramienta usada en la administración es potencialmente benigna” dado que a través de la implementación de una serie de herramientas se puede robustecer la seguridad de la organización, ya que dicha aplicación de las misma nos posibilita la obtención y recolección de datos de suma importancia, con la cual se puede crear una bases de datos y/o códigos que nos permiten realizar comparaciones futuras en busca de anomalías es nuestros procesos. Ahora, para efectos de explicar la segunda parte de la afirmación mencionada, es indiscutible resaltar que así como dichas herramientas pueden beneficiar nuestros proceso, de igual forma, pueden causarnos una infinidad de perjuicios, dado que por su funcionalidad dichas herramientas puede ser utilizadas por cracker´s, cuya única intención es la de causar lesiones parciales o totales a nuestra organización y extraer información comercial que pueda en algunos casos generarles beneficios económicos sí mismos. Dichas herramientas son utilizadas para comprometer la estabilidad de nuestros procesos y evitar le conexión P-C , lo cual se traduce en pérdidas para nuestro negocio. 2 Redes y seguridad Actividad3
  • 3. Preguntas argumentativas 1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección. Conociendo las diferencia que radica entre los e-mail bombing y spamming, y de igual forma el “denial of service”, es prioritario tener encuenta logísticos como la recepción de mensajes, logísticos de anti-spam y logístico de cuentas de usuarios malintencionados. Para efectos del desarrollo del punto actual, mi justificación se basa en el logístico de antispam, dado que para mi concepto este es una de nuestras principales herramientas a la hora de evitar inconvenientes generados por elementos como los mencionados anteriormente, dado que con la monitorización de cuentas de dudosa procedencia se minimiza el impacto de futuros ataques generados por la utilización de dichas herramientas. 2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué. Para la correcta monitorización de la operatividad de nuestra red, se hace necesario un completo seguimiento de cada uno de los procesos que se realizan en cada uno de los puestos de trabajo, una forma segura de hacerlo sin afectar la funcionalidad del personal que labora en cada uno de los nodos es la implementación de “daemon”, o demonios, ya que su funcionalidad está demarcada en la inspección de y seguimiento en segundo plano, sin posibilidad de comunicación alguna con el usuario, para establecer si se ha intentado algún fraude que afecte a la organización y a sus complejos procesos. Existe variedad de programas para tal fin, a continuación denoto los que para mí tienen mayor importancia: SYSLOGD: Este tiene como funcionalidad la de generar informes sobre el funcionamiento de la máquina para lo cual recibe mensajes de las diferentes partes del sistema (núcleo, programas...) y los envía y/o almacena en diferentes localizaciones, tanto locales como remotas, siguiendo un criterio definido de configuración ARGUS: Su importancia radica en la auditoria que realiza al trafico IP, estableciendo rutas de navegación y/o conexión, con lo cual se prueba la fiabilidad del sistema, dado que este proceso queda consignado para futuras comparaciones, si llegasen a ser requeridas. 3 Redes y seguridad Actividad3
  • 4. Preguntas propositivas 1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas. TCP – WRAPPER Restringir conexiones de sistemas no autorizadas. Ejecutar comandos para ciertas acciones en la red de forma automática Ra Rastreo e identificación de trazos de las conexiones realizadas, incluye permitidas y no permitidas. controlar y Monitorear la actividad de la red en nuestra maquina NETLOG Registro de las conexiones realizadas en milisegundos Soluciona problemas como “SATAN” Y “ISI” Da a conocer trazos de las actividades realizadas en la red. Aplicación a campos específicos TCPLOGGER – UDPLOGGER – ICMPLOGGER Etherscan: Monitorea la actividad en protocolos diferentes al TCP e indica la modificación de cualquier archivo que use dicho protocolo Detectar modificaciones en la red con Nstat, brindándonos información en lapsos de tiempo determinados. ARGUS Realiza auditoria al trafico IP Trabaja en segundo plano, monitoreando sin ser detectado. Actúa como filtro, ayudándonos a encontrar lo que buscamos. SATAN  Monitorea la conectividad de las máquinas en la red  Detecta fallos o brechas de seguridad  Visualización de resultados a través de navegadores. Identifica la vulnerabilidad en una maquina, y lo muestra.  Califica el grado de vulnerabilidad como baja, media y altamente insegura.  Explica los fallos encontrados  Da a conocer la topología en uso. ISS Evalúa el nivel de seguridad de la red. Identifica los puertos que usan el protocolo TCP Transferir archivos de contraseñas a través de la red. Identificación del equipo con las contraseñas y su IP 4 Redes y seguridad Actividad3
  • 5. GABRIEL Identifica ataque “SATAN” Comprende dos programas cliente – servidor Conexión inmediata de fallos en el cliente. 2. De la misma manera que en el caso anterior, seleccione las herramientas que usará para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas. TIGER Chequea ámbitos de seguridad de nuestro sistema Configuración completa del sistema Archivos Trazos de búsquedas Login y Password Configuración de los usuarios Revisión de servicios Comprobación de archivos binarios. CRAK Prueba la complejidad de las contraseñas Realiza una inspección para detectar passwords débiles y susceptibles TRIPWIRE Detecta posibles modificaciones en el sistema de archivos Revela modificaciones no autorizadas o malintencionadas. Dado que guarda registro de todos los archivos, puede comparar y determinar las modificaciones realizadas. CHKWTMP Detecta a usuarios encubiertos en nuestro sistema, a través del seguimiento de las huellas que quedan al acceder al mismo. CMP Monitorea el tráfico en busca de maquinas olfateadoras en nuestro sistema. OSH Identifica la autorización de los usuarios y la cierta utilización de comandos Registro de los comandos utilizados Otorga permisos para implementar comandos en ocasiones especiales a usuarios especiales. 5 Redes y seguridad Actividad3