“Ataques y Vulnerabilidades”
Enviado por Alejandro2013 • 22 de Agosto de 2012 • 271 Palabras (2 Páginas) • 1.134 Visitas
Leer el material de la Fase 3: “Ataques y Vulnerabilidades”. Luego, responda las siguientes preguntas y discuta al menos 2 respuestas de sus compañeros:
a. ¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red? ¿Cuáles?
Advanced IP Scanner: permite al usuario tan sólo al ingresar la IP correspondiente a una red de área local y tener grandes posibilidades dentro de la misma. Realmente se trata de un escaneado de IPs.
Arpwatch NG: permite posibilita monitorizar direcciones MAC en una red, y escribirlas en tablas que graba en un fichero. Incluye manejo timestamp y un paquete de notificación de modificaciones. Resumiendo, Arpwatch NG es un paquete conformado por arpwatch y arpsnmp, 2 tools que nos serán de gran asiste para monitorizar el tráfico de red y generar al vuelo unas bases de datos de direcciones pares Ethernet/IP, reportando de esta forma los modificaciones ocurridos en todo momento.
CPM (CHECK PROMISCUOUS MODE): Este pequeño programa realizado por la Universidad de Carnegie Mellon, chequea el interfaz de red de la máquina descubriendo si está siendo utilizado en modo promiscuo (escuchando todo el tráfico de la red).
ANTISNIFF_V1.3: Nos permite introducir el rango de IPs a monitorizar en busca del posible sniffer. Usa las técnicas de ping de latencia, test DNS y test ARP.
b. Finalmente, un manual de procedimientos es la agrupación de diversos planes, plantillas de datos, procedimientos, listas de chequeo y de más. ¿Cuales cree usted que son los elementos más importantes de un manual de procedimientos y por qué?
Se toma en cuenta los siguientes aspectos:
Objetivos
Estructura orgánica Normas y políticas administrativas
Funciones
Procedimientos
Instrumentos jurídico-administrativos
Equipo
Condiciones de trabajo
Ambiente laboral
...