ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ATAQUES Y VULNERABILIDADES


Enviado por   •  29 de Abril de 2012  •  2.087 Palabras (9 Páginas)  •  915 Visitas

Página 1 de 9

SENA VIRTUAL

Fase 3 REDES Y SEGURIDAD

ACTIVIDAD 3 ATAQUES Y VULNERABILIDADES

Jhon Alexander Garcia

28/04/2012

“Un ataque consiste, principalmente, en cortar la conexión entre productor y consumidor. Y trata de evitar que un usuario pueda acceder a un recurso de la red, o a un recurso de la propia máquina. A continuación trataremos de resolver como proteger que el algoritmo P-C de posibles interrupciones, en este caso las más comunes”.

INTRODUCCION

El objetivo de este trabajo es el de relacionar el conocimiento adquirido de las herramientas más comunes para proteger nuestro sistema e integrarlo al manual de procedimientos tratado en temas anteriores, además, tratare de ser los más grafico posible para que sea mucho más sencilla la comprensión de este tema; pues como ya es sabido, el problema más grande con el que contamos al momento de instaurar una psi, es que debido a los tecnicismos se obtiene el rechazo de la misma.

Preguntas interpretativas

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

Como ya se sabe, este ataque consiste, principalmente, en cortar la conexión entre productor y consumidor, evitando que el usuario pueda acceder a un recurso de la red o de la maquina; atacando estos tres aspectos.

 Consumo de recursos escasos.

 Destrucción o alteración de información de configuración.

 Destrucción o alteración física de los componentes de la red.

A continuación relaciono gráficamente, algunos ejemplos, de cómo los hackers y crackers pueden usar varios métodos para vulnerar el algoritmo P-C:

INTERRUPCION- PRODUCCION (p-c)

EJEMPLO DE RECURSO AFECTADO NOMBRE CAUSA EFECTO

CONECTIVIDAD Consumo de recursos escasos SYN flood No hay conexión en la red

PROGRAMA DE ARRANQUE DEL SISTEMA OPERATIVO Destrucción o alteración de información de configuración un cracker borra parte de los archivos de inicio de

Windows No se puede acceder a un recurso

LA INTEGRIDAD FISICA DE LA RED A SIDO ALTERADA Destrucción o alteración física de los componentes de la red PERSONAL NO CALIFICADO ALTERO EL CABLEADO DE RED Se trabo el algoritmo p-c

INFORME PARA EL PERSONAL TECNICO DE MANTENIMIENTO:

Debido a que la empresa ha sido víctima de un ataque a nuestro sistema, y ha habido una negación del servicio (denial of service), esto ha causado una interrupción en el algoritmo P-C; debido a que no hay conectividad, porque un programa malicioso, inundo el ancho de banda y el sistema se ha puesto lento y niega el ingreso al sistema en algunos casos, además, alguien desconfiguró el sistema operativo del área de tele mercadeo y no se puede acceder desde esos computadores a los archivos de datos de los clientes; sumado a esto personal no autorizado realizo una conexión errónea de red y no es posible acceder a la plataforma de la compañía. Esto ha puesto en peligro información confidencial y trabas en la producción de la información, por ello se presenta el siguiente informe y plan de acción:

ATAQUE CAUSA ACTIVIDAD RESPONSABLE FECHA DE IMPLEMENTACION

SYN flood No hay conexión en la red Usar programas y parches para evitar el SYN flood Jefe del psi-mtto __/__/__

un cracker borra parte de los archivos de inicio de Windows No se puede acceder a un recurso Eliminar cualquier servicio innecesario en la red, para reducir los Accesos posibles de crackers. Jefe del psi-mtto __/__/__

personal no calificado altero el cableado de red Se trabo el algoritmo p-c Generar un procedimiento para revisar la integridad física de los

sistemas de la red, como cableado, servidores, suiches, routers, antenas de wifi, etc.. Jefe del psi-mtto __/__/__

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

Debido a que curiosamente, algunas de las herramientas que usamos para proteger el sistema por ejemplo:

El mismo programa que podemos utilizar por para saber si estamos creando contraseñas seguras puede ser utilizado para apropiarse de las mismas y lograr accesos no permitidos a nuestro sistema.

Por lo tanto la nueva cláusula para nuestro manual de procedimientos seria:

Solo el personal de seguridad en redes y sistemas está autorizado para el uso de los diferentes tipos de programas de seguridad y monitoreo de la red de la empresa (se especificarían uno a uno), los demás empleados lo tienen absolutamente prohibido. Tanto los empleados de seguridad en redes como los demás empleados en general están bajo los términos del contrato de confidencialidad y el incumplimiento de este ya sea por utilizar dichos programas en detrimento de la empresa o utilizarlos sin la debida autorización causaran despido y las obvias consecuencias legales, que quedaron consignadas en marco jurídico.

Preguntas argumentativas

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

Los logísticos más importantes son:

 Los logísticos de tráfico para establecer cuando la red se comporta de una manera anómala, atreves de programas de monitoreo de red y que permiten graficar esos comportamientos inusuales.

 Los que detectan y eliminan automáticamente los mails mal intencionados.

 Los que Identificación el origen del spamming y del bombing, para evitar el acceso de estos paquetes a la red.

Estos tipos de logístico, serían los prioritarios, para resolver los problemas de e-mail bombing, spamming y el “denial of service; debido a que alertan

...

Descargar como (para miembros actualizados) txt (14 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com