INFORME SOBRE VULNERABILIDAD
Enviado por FEYNER • 30 de Marzo de 2014 • 1.944 Palabras (8 Páginas) • 209 Visitas
Feyner prieto
22 de marzo del 2014
Evidencia 3
Ataque y soluciones
Solucion Preguntas Interpretativas
1. INFORME SOBRE VULNERABILIDAD
Señores de administrativa y técnicos de las seguridad de la red de nuestra organización, por medio de este informe deseo darles a conocer los mas comunes ataques en la red informática y que afecta de gran manera el algoritmo P/C (productor consumidor), por el cual debemos estar muy atentos ya que no debemos dar oportunidad para que estas infiltraciones se presente en nuestra red, y si por algún motivo llegara a presentar, tengamos los conocimientos y las herramientas necesarios para contrarrestarlo y así garantizar el buen funcionamiento de nuestra red y la integridad o salvedad de nuestra información.
Uno de los ataques mas frecuentes es conocido como Denial of service.
(Denegación del servicio)
Su función principalmente es la de cortar la conexión entre productor y consumidor. Se trata de evitar que un usuario pueda acceder a un recurso de la red, o a un recurso propio de la máquina. Si por ejemplo, toda la red quedara incapacitada para obtener determinados Recursos, toda la organización quedaría desconectada y de esta manera se Interrumpiría el algoritmo P-C.
Como lo pueden evidenciar es un ataque al cual debemos prestarle gran atención, a continuación les pautare otras de las formas en las que suele presentase este ataque.
* Consumo de recursos escasos
* Destrucción o alteración de información de configuración
* Destrucción o alteración física de los componentes de la red.
A continuación se explica la forma de reaccionar y cada uno de los ataques que se presentan.
Consumo de recursos escasos:
contamos con recursos que son limitados y entre ellos encontramos el ancho de banda, es de saber que todas las máquinas de nuestra organización tienen su ancho de banda limitado, no cuentan con discos duros de gran capacidad, lo que los hace más vulnerables a estos a taques.
La mayoría de estos ataques se presentan reduciendo, y consumiendo significativamente estos recursos, lo que hacen que los equipos y la red se vuelvan demasiado lentos, impidiendo que los equipos se conecten a la red o que los mismos equipos puedan ejecutar sus operaciones.
Estos ataques provienen de personas mal intencionadas llamadas crackers, los cuales ingresan al sistema con el fin de destruirlo u obtener nuestra informacion.
SYN FLOOD:
estas se generan por falsas conexiones de PC a los protocolo TCP, estas son interrumpidas por un cracker y puede que estas se demoren en reconocer cuales conexiones son falsas y cuales son verdaderas.
Haciendo que durante este periodo de tiempo las maquinas queden incomunicadas, estos ataques no afectan la red, afectan directamente los recursos de los equipos.
DENY OF SERVICE UDP:
Este consiste en que un cracker, envíe paquetes de información UDP falsa entre dos máquinas generando “eco” entre ellas, esto hace que se sature el canal de información consumiendo así estas dos máquinas todo el ancho de banda.
BOMBING:
Genera una gran cantidad de paquetes dirigidos a la misma red. Existe un comando especial, llamado “ping”, que se usa para detectar la longitud de las conexiones que debe recorrer el paquete para llegar de un origen a un destino.
Si un cracker genera una descarga masiva de paquetes “ping” entre dos máquinas saturaran el ancho de banda de la red.
VIRUS SCRIP
Un cracker genera un código malicioso, el cual no hace nada útil o de daño a la máquina, tan solo se reproduce consumiendo gran capacidad de recursos, haciendo que la maquina se sature y evite cualquier operación.
DESTRUCCIÓN O ALTERACIÓN DE LA INFORMACIÓN DE CONFIGURACIÓN
Los equipos requieren de sistemas operativos para su funcionamiento, un crackers, puede acceder a nuestros equipos y cambiar o borrar parte de la información o de la configuración de nuestros equipos, ocasionando que estos no puedan arrancar o que no sepan cómo llegar a un sitio determinado.
DESTRUCCIÓN O ALTERACIÓN FÍSICA DE LOS COMPONENTES DE LA RED
Este ataque es enfocado a los equipos físicos de la red, como lo son los servidores, routers, switch, bandejas de fibra y cableado, estos deben estar en un sitio seguro, protegidos del ingreso del personal no calificado.
Cualquier alteración en estos afecta el algoritmo P/C.
Hay diversas maneras de efectuar este tipo de ataques, los cuales solo buscan causar daño a la organización y en especialmente afectar el algoritmo P/C, y es nuestra responsabilidad evitar que esto suceda.
Procedimientos para prevenir y contrarrestar este tipo de ataques.
- Crear rutas de accesos en los routers, para que solo determinados
Sistemas puedan usarlos.
- Separar la información importante de la que no lo es, generando
Particiones en los discos, o guardando la información en lugares
Alejados de la red.
- Eliminar cualquier servicio innecesario en la red, para reducir los
Accesos posibles de crackers.
- Use los logísticos de tráfico para establecer cuando la red se
Comporta de una manera anormal.
- Genere un procedimiento para revisar la integridad física de los
Sistemas de la red, como cableado, servidores, switch, routers.
Para nuestra empresa es muy importante que ustedes como empleados tengan en cuenta lo escrito anteriormente, agradecemos su atención y seguiremos compartiendo información m as adelante por este u otros medios.
2. Las herramientas que empleamos para para la administración de nuestras redes son potencialmente benignas, porque con ellas logramos controlar los ataques presentados por los crackers y los hacker que desean ingresar a nuestra red.
Pero del mismo modo son potencialmente malignas, pues si se dejan en manos inexpertas o inescrupulosas pueden emplearse de manera negativa para nuestra empresa.
Teniendo en cuenta lo positivas y negativas que pueden ser las herramientas empleadas en la administración de la red, por eso establecemos grupos de trabajo y grupos de usuarios y al mismo tiempo los permisos y privilegios que estos tendrán en la funcionalidad de la red.
Lo cual permitirá mayor control de las herramientas, del manejo de la red y menos vulnerabilidad.
Solucion Preguntas Argumentativas
1. LOGISTICOS DIARIOS
Creo que es indispensable realizar logísticos diarios, sobre el volumen
...