ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Y Seguridad 3


Enviado por   •  3 de Marzo de 2013  •  2.979 Palabras (12 Páginas)  •  253 Visitas

Página 1 de 12

Redes Y Seguridad Evidencias 3

Categoría: Tecnología

Enviado por: ddns 27 mayo 2012

Palabras: 2930 | Páginas: 12

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

________________________________________

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

Se realiza una introducción al problema que presenta las vulnerabilidades Dos (Denial of Service ??" Denegacion de Servicio), este procedimiento se fundamenta en la alteración del proceso o Algoritmo P-C (Productor ??" Consumidor) en el cual existe un emisor de información (Envió) y un receptor (Recibe), de esta manera los ataques de este tipo son muy comunes por entidades o piratas informáticos (Crackers) los cuales son los encargados de analizar el panorama de la red por medio de herramientas o software con el cual analizan toda la red y verifican los principales bugs o fallas en el sistema, para posteriormente basándose en la vulnerabilidad encontradas realizar un ataque e interrumpir el correcto funcionamiento del algoritmo P-C.

En este caso en particular se demostrara por medio de un ejemplo simulado las formas en las que un atacante informático realiza un ataque dirigido de Dos y se realizara una implementación de elementos de protección o Tips para evitar este tipo de vulnerabilidad en los sistemas de la compañía.

? Uno de los ejemplo que se podría implementar es el de Dos por medio de nuestro servidor de almacenamiento FTP, en el cual el atacante informático, se adueña de una de las cuentas de administrador del sistema informático (luego de burlar nuestras defensas Firewall y las PSI implantadas), implementaría el servidor FTP como medio de almacenamiento masivo y esto terminaría generando tráfico en la red impidiendo el ingreso de otros usuarios legítimos y podría dejar offline alguna maquina de nivel de importancia alto en la red o provocar una caída en el sistema.

? Otro tipo de implementación de la vulnerabilidad del Dos es la alteración o la infiltración en las tablas de enrutamiento del dispositivo “Router”, que por medio de esto se implementa en correcto envió y trasmisión de la información en la red, esto es otro claro ejemplo de cómo afectaría el algoritmo P-C

? El ataque “SYN Flood” es otra vulnerabilidad que el personal del departamento técnico debe tener en cuenta, haciendo referencia a este ejemplo podemos decir que dicho ataque consiste en la Dos por la intervención de los paquetes entre un cliente y un servidor, y la falsificación de la información afectando la confiabilidad de la misma y generando anomalías en el Algoritmo P-C.

? La generación y el envió de paquetes masivos por la red ò como se conocía anteriormente “Ping de la Muerte” es un procedimiento que el personal debe tener en cuenta para evitar los posibles Dos en la red de la empresa, ping es una herramienta que determina la distancia entre maquinas y verifica la disponibilidad del recurso en la red, si se realiza muchas peticiones a un servidor para verificar su disponibilidad, se puede generar una inundación de peticiones en la red y provocar la caída de este servidor con sus respectivos servicios o aplicaciones.

? Un ejemplo muy claro de la saturación del sistema o inundación, es la creación de Worm (Gusanos informáticos) que son típicamente escritos en el lenguaje script y afectan al sistema realizando una de sus principales funciones que es la replicación a sí mismo, esto afecta a la maquina consumiendo sus recursos como por ejemplo la memoria RAM o la CPU (Unidad Central de Procesamiento), al finalizar este proceso se contara con una terminal o un nodo incapaz de realizar proceso o con falta de espacio de almacenamiento para la información y generara finalmente una Denegación del servicio.

? Otro factor a considerar es la modificación del registro del sistema en donde se encuentra los perfiles y las principales configuraciones del S.O (Sistema Operativo) de la maquina, si un atacante lograra ingresar a este sistema de configuración podría modificar los servicios que presente la maquina, y deshabilitar ò modificar el booteo del equipo y generar en última instancia una denegación del servicio.

Recomendaciones

? Verifique por medio de los log del sistema, los ingresos no autorizados a la configuración de los Routers de la sucursal.

? Actualice constantemente su software de seguridad (Antivirus, Anti espia, TcpDump, Gabriel) por medio de parches y correspondientes actualizaciones para minimizar el riesgo que corre su compañía y evitar las vulnerabilidades.

? Elimine todos los servicios prestados por el servidor que no sean estrictamente necesarios.

? Genere tiempo de duración de las contraseñas para todos los usuarios del sistema y evitar posibles robos de información.

? Por medio de Satan realice test de seguridad y vulnerabilidad de los sistemas informáticos, también realice simulacros de ataques por medio del personal encargado para valorar y mejorar las PSI y el programa de seguridad de la empresa.

? Informe al administrador de red frente a cualquier novedad en el trafico de inusual de la información en la red.

Recuerde siempre la implementación de las PSI y contar con planes de emergencia alternos para cualquier eventualidad.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

Se utilizan herramientas de ataque como de protección, este es el caso del software de seguridad, no se debe estigmatizar el concepto de herramientas malignas como tal, aunque su uso sea en muchas ocasiones implementadas con fines maliciosos o dañinos para la empresa.

Un caso similar sucede con las armas de fuego, no porque un oficial de policía implemente un revolver se debe decir que el policía es una

...

Descargar como (para miembros actualizados) txt (19 Kb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com