Actividad 3 Vulnerabilidades y Soluciones
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, sedeben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo lasvulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.
R: / En la semana 3 se nos da a conocer que los Denial of Service son usados con el fin de interrumpir la comunicación entre el productor y el consumidor; de esta manera los crackers pueden usar métodos como:
1. Consumo de Recursos Escasos (SYN Flood, DOS UDP, Bombing,Virus Script)
2. Destrucción o alteración de la información de la configuración
3. Destrucción o alteración física de los componentes de la red.
Es por esto que debemos estar atentos y utilizar las herramientas que detectan estos ataques para evitarlos, denegando servicios en áreas específicas e implantando controles de seguridad.
Por lo cual para evitar intromisiones por parte de agentesexternos que impidan el correcto funcionamiento del algoritmo P-C, se debe tomar las siguientes precauciones:
1. Se deben mantener los equipos de la red fuera del alcance del personal, con el fin de evitar manipulaciones en ellos (uso de gabinetes con llave)
2. Uso de claves con un alto grado de cifrado en los equipos como Routers y Switch.
3. Se debe realizar configuracion de uso de políticasen los equipos de red para permitir el acceso a la red empresarial solamente a los equipos que estén dentro del rango de Direcciones IP válidas y MACs registradas.
4. Revisar periódicamente los LOGs generados para realizar búsqueda de anomalías.
2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación yagregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.
R: / Se dice que una herramienta utilizada para administrar una red es benigna cuando es empleada con el fin de optimizar la seguridad del sistema por medio de ciertos elementos como un catálogo de datos y un conjunto decontraseñas diseñadas para cada tipo de usuario.
La cláusula que se agregaría al manual de procedimientos seria:
Solo personal del área de seguridad informática estará autorizado para el uso de los diferentes tipos de programas de seguridad y monitoreo de la red en la empresa, los demás empleados lo tienen absolutamente prohibido. Los empleados en general están bajo los términos del contrato deconfidencialidad y el incumplimiento de este ya sea por utilizar dichos programas en detrimento de la empresa o utilizarlos sin la debida autorización causaran despido y las obvias consecuencias legales.
Preguntas argumentativas
1. 1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritariospara el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.
R: / los logs más importantes para controlar los tipos de inconvenientes que se pueden presentar en una organización serian:
Logs sobre volumen de correo transportado
Logs de ancho de banda consumido por cada usuario.
Logs de trafico de red, tipos de conexiones que se realizaron, hacía que...
Regístrate para leer el documento completo.