Preguntas interpretativas
________________________________________

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.


Como bien se sabe el denial of service es interrumpir la comunicaciónentre el productor y el consumidor y para esto los crackers pueden usar variosmétodos tales como utilizar correo basura, saturar el ancho de la banda, usargusanos para consumir el espacio en los PC tanto del productor comodel consumidor, utilizando virus, etc.Es por esto que debemos estar atentos y utilizar las herramientas quedetectan estos ataques para evitarlos, denegando servicios en áreasespecíficas e implantando controles de seguridad.Es importante entender que las contraseñas de red y de los accesos a losequipos de comunicación que intervienen en la red, deben tener clavesde acceso complejas para ser protegidos tanto en los ya mencionados comoen los enrutadores, switch, Bridge, Access Point y demás equipos decomunicación que intervienen en este sistema además estar pendiente de los informes que realizan los programas de chequeo para tomar las medidas necesarias y evitar inconvenientes con este tipo de ataques.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

Las herramientas utilizadas para administrar una red puede ser benignas porque nos ayudan a mejorar la seguridad en el sistema teniendo un catálogo de datos y contraseñas para cada usuario. Lo cual nos permite realizar un mayor control de las actividades y procesos realizados por cada usuario.
Las herramientas utilizadas para administrar una red puede ser maligna en el caso de no tener en cuenta el proveedor ya que puede ser utilizado por un hacker para hacer pruebas de seguridad pero un cracker la utiliza para hacer daño en la información, robo o destrucción.


Preguntas argumentativas
________________________________________

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.


Ya que Email –bombing consiste en enviar varias veces el mismo mensaje a un usuario, y el spamming consiste en enviar un mensaje a miles, e incluso, millones de usuarios.
Considero el logístico de mails recibidos muy importante ya que si se tiene una cuenta de usuario con correo podría ser vulnerable. Por ejemplo cuando un correo es sobrecargado de elementos, puede darse un “denial of service” porque la máquina se sobrecarga con la cantidad de mails que debe procesar, llenando el disco duro con logísticos de mails recibidos, o una sobrecarga de las conexiones de red.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.

Los de demonios son muy útiles ya que se ejecuta en segundo plano, y no tiene interfaz gráfica para comunicarse con el usuario. Como objetivo principal se encarga de brindar procesos y servicios de manera silenciosa y no permite la interacción del usuario al momento de ser alterados por este.

Por ejemplo.
El demonio de servidor smbd suministra servicios para compartir archivos e impresión a clientes Windows. Además, es responsable por la autenticación de usuarios, el bloqueo de recursos y compartir datos a través del protocolo SMB. Los puertos predeterminados en los cuales el servidor escucha por tráfico SMB, son los puertos TCP 139 y 445.


Preguntas propositivas
________________________________________

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas.


NetReg
NetReg Carnegie Mellon ofrece a los administradores una plataforma central para la administración de direcciones IP y administración de la información relacionada con la red. NetReg mantiene una base de datos de información de subred, las zonas DNS, las opciones de DHCP, los registros de la máquina, y mucho más. Tiene un mecanismo de control de acceso de grano fino para proporcionar a los administradores una flexibilidad máxima en la delegación de acceso.

NetMon
NetMon, la "hermana" de NetReg, recopila y procesa la información de la red. Captura CAM tabla y la información de la tabla ARP de dispositivos de red, así como el almacenamiento de información de arrendamiento DHCP. El objetivo de NetMon es proporcionar tanto un tiempo real, así como visión histórica de la red. Usando NetMon somos capaces de detectar máquinas tendrán problemas de registro y no registrados, y rápidamente identificar la ubicación de las máquinas en la red.

Componentes básicos del sistema
NetReg y NetMon están escritas en Perl. Utilizan los módulos DBI para interactuar con bases de datos MySQL. Usamos el servidor web Apache y mod_perl ejecutar en el servidor NetReg. Generamos zonefiles DNS y configuraciones para el ISC Bind 8/9 servidores y el servidor ISC DHCP. Carnegie Mellon corre Linux NetReg nuestro servidor y los servidores DNS y DHCP relacionados, pero NetReg no tiene dependencias específicas sobre Linux.

2. De la misma manera que en el caso anterior, seleccione las herramientas que usará para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.

TRINUX

Trinux, más que un programa es un conjunto de herramientas para monitorear redes que usan el protocolo TCP-IP. Esta herramienta no se instala en el sistema, sino que es usada directamente desde el dispositivo de almacenamiento en que se encuentra, corriendo enteramente en la memoria RAM del computador.

Este paquete trae aplicaciones para controlar el tráfico de mails entrantes y salientes, herramientas básicas de redes, detector de sniffers, y herramientas de seguridad para los servidores de nuestra organización.

NFS

NFS trabaja muy bien compartiendo sistemas de archivos enteros con un gran número de hosts conocidos de una manera muy transparente. Sin embargo, esta facilidad de uso trae una variedad de problemas potenciales de seguridad.

Los puntos siguientes deberían ser considerados cuando se exporten sistemas de archivos NFS en un servidor o cuando se monten en un cliente. Haciendo esto reducirá los riesgos de seguridad NFS y protegerá mejor los datos en el servidor.

COPS

• Chequea aspectos de seguridad relacionados con el sistema operativo UNIX.
• Permisos de archivo
• Permisos de escritura y lectura.
• Chequeo de password.

TIGER

• Chequea elementos de seguridad del sistema para detectar problemas y vulnerabilidades.
• Configuración general del sistema.
• Sistema de archivos.
• Caminos de búsqueda generados.
• Alias y cuentas de usuarios.