sena redes y seguridad evidencias 3 edgar fernandez 12399171

7

Click here to load reader

Upload: edgar-fernandez

Post on 26-Jul-2015

782 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SENA Redes y SEguridad Evidencias 3 Edgar Fernandez 12399171

Nombre: Edgar J. Fernandez G. Cedula: 12.399.171Fecha: 09 de Agosto de 2012Actividad: Evidencias 3Tema: Redes y Seguridad

Preguntas interpretativas

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

En el algoritmo P-C del estudio anterior pudimos ponderar la importancia de los recursos informáticos de la organización.

Grupo Elemento WRiElementos de Comunicación Modem 25

Fire Wall 21Router 48Enrutador 56Access Point 04

Equipos PC 20Laptop 20Impresora 08Servidor 100

En este ejemplo el fuerte de esta empresa no es comunicación, puede ser manufactura, y los procesos se encuentras en los servidores, por tal motivo no es muy crítico perder la comunicación exterior ni una PC. Siempre y cuando no se pierda el servidor y la comunicación con el mismo, en vista de lo solicitado podemos trabajar en disminuir la perdida de comunicación interna con el servidor.

Para esto debemos:

Vigilar el tráfico interno de la red, determinar si hay equipos consumiendo demasiado ancho de banda.

1

Page 2: SENA Redes y SEguridad Evidencias 3 Edgar Fernandez 12399171

Nombre: Edgar J. Fernandez G. Cedula: 12.399.171Fecha: 09 de Agosto de 2012Actividad: Evidencias 3Tema: Redes y Seguridad

En primer lugar debemos vigilar el tiempo de respuesta de la red y el trafico para determinar si se esta consumiendo algún tipo de recurso

Se puede dar el caso que debido a problemas un a PC este consumiendo el ancho de banda.

Los equipos de comunicación, sobre todos los internos debe estar resguardado, junto con los servidores

Se deben utilizar áreas con controles de acceso para evitar que personas ajenas no autorizadas accecen a estos recintos.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

El uso de las redes en un arma de doble filo, es benigna al dejarnos compartir información y agilizar los procesos.

Pero el hecho de compartir información implica riesgo, la red seria un factor de riesgo, tanto de robo de información como de interrupción de procesos por la caída de la misma

Comparación de pros y contras

Aspecto Pros ContraInformación disponible

Se puede compartir información, con lo que los tiempos de respuesta serian menores

Se puede dar el caso de robo de información

Automatización de procesos

Menos tiempo de respuesta y aumento de la productividad

Al caerse la red se interrumpiría el proceso

Recursos compartidos

Mayor uso y rendimiento de los activos de la red

Mayor desgaste de los mismos

Ahora dentro de la red hay herramientas que nos permiten controlar dichas red y tratar de aumentar los aspectos benignos (los pro) y disminuir los aspectos malignos (contras), por ejemplo un administrador con claves de acceso debería monitorear la red y en el caso de

2

Page 3: SENA Redes y SEguridad Evidencias 3 Edgar Fernandez 12399171

Nombre: Edgar J. Fernandez G. Cedula: 12.399.171Fecha: 09 de Agosto de 2012Actividad: Evidencias 3Tema: Redes y Seguridad

problemas con un usuario debería poder asistirlo remotamente, pero dichos accesos si caen en manos equivocadas podrían ser utilizadas para acceder de manera ilegal a determinados equipos y robar, modificar o destruir información.

En el manual de procedimiento se debe dejar bien en claro.

“Solo el personar de Sistemas tendrá acceso a las herramientas, y dicho acceso se puede clasificar y asignar dependiendo también de las jerarquías dentro de la gerencia.

Preguntas argumentativas

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

Se deben utilizar varias técnicas para minimizar dichos problemas:

Usar los registros logísticos de tráfico de la red, para saber cuando ella se comporta de una forma anómala. Esto nos permitirá identificar problemas a los cuales podremos atacar con correctivos

Instalar programas que monitoreen el correo recibido, identifiquen los no deseados o correos basura y lo elimine directamente

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.

Los demonios son protocolos de red que nos permiten agilizar procesos, pero si se usan personas contrarias a la empresas podrán realizar actividades que van en contra de la misma.

Por ejemplo:

Telnet (TELecommunication NETwork) es el nombre de un protocolo de red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella

DEMONIO TELNET: Se crea una conexión entre cliente y servidor que sirve para transferir información, solo que el login y el password para acceder al sistema es hecho automáticamente por el demonio.

ARGUS: Es una herramienta de dominio público que permite auditar el tráfico IP que se produce en nuestra red, mostrándonos todas las conexiones del tipo indicado que descubre.

3

Page 4: SENA Redes y SEguridad Evidencias 3 Edgar Fernandez 12399171

Nombre: Edgar J. Fernandez G. Cedula: 12.399.171Fecha: 09 de Agosto de 2012Actividad: Evidencias 3Tema: Redes y Seguridad

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas.

Nagios: Sistema de monitorización de equipos y servicios, diseñado para informarte de los problemas de tu red antes de que tus clientes, usuarios finales o jefe se den cuenta. Diseñado para ejecutarse en Sistemas GNU/Linux. El demonio de monitorización realiza chequeos intermitentes en los equipos y en los servicios que especifiques usando "plugins" externos los cuales devuelven información a Nagios. El demonio puede enviar notificaciones de eventos sucedidos a los contactos de varias maneras (email, mensajería instantánea, SMS..). Información de estado actual, histórico de logs e informes, pueden ser consultados vía web.

MRTG: Herramienta para monitorizar la carga del tráfico o el estado de tu red, existen multitud de servicios como squid, apache, snort.. que tienen plantillas predefinidas para monitorizar parámetros específicos de cada servicio con MRTG. MRTG genera páginas HTML que contienen imagenes PNG que nos proporcionan una información visual VIVA de el tráfico de nuestros dispositivos.

Snort: Sistema de detección de intrusos capaz de generar análisis del tráfico en tiempo realy generar logs de paquetes en redes IP. Puede realizar análisis de protocolos, búsqueda de patrones establecidos y se puede usar para detectar gran variedad de ataques e intentos, tales como buffer overflows, escaneos de puertos silenciosos, ataques CGI, escaneos SMB, intentos de huellas de OS (fingerprinting) y muchos más.

Ethereal: Es un analizador de protocolos de red libre para Unix y Windows. Permite examinar datos de una red en vivo, o capturarlos en disco. Puedes buscar interactivamente entre los datos capturados, ver sumarios y detalles de información de cada paquete. Ethereal tiene muchas características poderosas que incluyen un completo lenguaje de filtros y la habilidad de ver el flujo reconstruido de una sesión TCP. Esta herramienta ha sido clave en el desarrollo de samba.

Password Safe: Obviamente si gestionas tu red, necesitaras gestionar todas las passwords de tus dispositivos, y un administrador como tú, no las va a tener en un archivo protegido con una password en zip o de openoffice. Necesitaras un completo gestor de contraseñas. Password Safe nos permitirá tener todas las contraseñas de todos los programas, equipos y webs que utilicemos normalmente, sin tener que recordar (aunque tambien es un buen ejercicio para la memoria, pero no práctico en ocasiones de urgencia). Este programa fue creado originalmente por Bruce Schneier's un conocido gurú de seguridad (a la derecha del blog, sección enlaces, el segundo)

4

Page 5: SENA Redes y SEguridad Evidencias 3 Edgar Fernandez 12399171

Nombre: Edgar J. Fernandez G. Cedula: 12.399.171Fecha: 09 de Agosto de 2012Actividad: Evidencias 3Tema: Redes y Seguridad

2. De la misma manera que en el caso anterior, seleccione las herramientas que usará para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.

Cops: es un conjunto de programas que chequea ciertos aspectos del sistema operativo UNIX relacionados con la seguridad.Existen dos versiones de este paquete: una versión escrita en "sh" y "C" y otra versión escrita en "perl", aunque su funcionalidad es similar. Este programa es fácil de instalar y configurar y se ejecuta en gran cantidad de plataformas UNIX.

Tiger: Es un software que está formado por un conjunto de shell scripts y código C que chequean el sistema para detectar problemas de seguridad de forma parecida a COPS. Una vez chequeado el sistema, se genera un archivo con toda la información recogida por el programa. Tiger dispone de una herramienta (tigexp) que recibe como parámetro dicho archivo y da una serie de explicaciones adicionales de cada línea que generó el programa anterior. El programa viene con un archivo de configuración donde es posible informarle qué tipo de chequeo se quiere realizar. Podemos comentar las operaciones más lentas y ejecutar éstas de forma menos continuada, mientras que las más rápidas pueden ser ejecutadas más frecuentemente.

Tripwire: Este software de dominio público, es una herramienta que comprueba la integridad de los sistemas de archivos y ayuda al administrador a monitorizar éstos frente a modificaciones no autorizadas.Esta herramienta avisa al administrador de cualquier cambio o alteración de archivos en la máquina (incluido binarios). El programa crea una base de datos con un identificador por cada archivo analizado y puede comparar, en cualquier momento, el actual con el registrado en la base de datos, avisando ante cualquier alteración, eliminación o inclusión de un nuevo archivo en el sistema de archivos.

Chkwtmp: Es un pequeño programa que chequea el archivo "/ var/ adm/ wtmp " y detectaentradas que no tengan información (contienen sólo bytes nulos). Estas entradas son generadas por programas tipo "zap" que sobreescriben laentrada con ceros, para, de esta manera, ocultar la presencia de un usuario en lamáquina. Este programa detecta esa inconsistencia y da un aviso de modificación delarchivo y entre qué espacio de tiempo se produjo.

5