Evidencia1
Nombre: Blanca Yeni Herrera Gómez
Matrícula: AL02721350
Nombre del curso: Administración de Telecomunicaciones.
Nombre del profesor: Humberto Hernández Ochoa
Módulo: UNO Tema: 4
Actividad: Evidencia 1
Fecha: 13 de Septiembre de 2014.
Título: Ataques informáticos como elementos para mejorar la seguridad en la red.
Título
Ataques Informáticos como elementos para mejorar la seguridad de unared.
Antecedentes
Un administrador de redes debe emplear un modelo que defina los dos objetivos fundamentales de la seguridad: visibilidad total y control absoluto. El éxito de una arquitectura d seguridad y de la operación de una infraestructura de comunicacio
nes depende del grado con el cual es posible mejorar estos dos aspectos; en términos simples, si no hay visibilidad, entonces no hay controly sin control entonces no hay seguridad. Por esta razón, las acciones de seguridad y controles subyacentes que se lleven a cabo, deben enfocarse en mejorar la visibilidad y el control.
Objetivo del proyecto.
La visibilidad total consiste en reunir elementos como monitoreo de eventos, identificación de tráfico y confianza en la fuente; las actividades que pueden llevarse a cabo consideran lossiguientes aspectos:
° Identificación y clasificación de usuarios, tráfico, aplicaciones, protocolos y reconocimiento del comportamiento.
° Monitoreo, registro de actividades y patrones de comportamiento.
° Recolección y correlación de datos múltiples fuentes para identificar tendencias y eventos de todo el sistema.
° Detección e identificación de amenazas y anomalías de tráfico.
Fundamentaciónconceptual
Para alcanzar visibilidad total deben ejecutarse tres acciones: monitorear, identificar y correlacionar.
Monitorear: El monitoreo es una actividad que permite conocer el comportamiento y uso de los componentes de la infraestructura de red, incluyendo recursos y sistemas conectados, usuarios, aplicaciones y tráfico IP.
Identificar: Esta acción permite clasificar entidades que desean teneracceso a recursos de la red, con el objeto de asignarles un nivel o estado de confianza. En todos los casos, este mecanismo de control inspeccionará la dirección IP de la fuente.
Correlacionar: Consiste en analizar, interpretar y clasificar la información obtenida con el objetivo de hacerla corresponder con las políticas y controles que se establezcan.
Las actividades de monitoreo en la red puedenllevarse a cabo con diversas herramientas: un ejemplo práctico es Nmap, el cual tiene la capacidad de descubrir equipos aun cuando utilicen mecanismos de seguridad que evitan el uso de gran cantidad limitada de puertos. Y Wireshark, que se emplea para capturar tráfico generado desde cualquier equipo utilizado para integrar una red.
La herramienta de Nmap (programa de código abierto que sirve paraefectuar rastreo de puertos) se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir equipos de una red. En este contexto, Nmap ofrece la ventaja de descubrir equipos que tienen mecanismos de control para evitar diversos ataques e incluso, configurados para ser invisibles en la red. Para realizar un escaneo completo de un segmento de red se utiliza el comando:Nmap-sS-sU-T4-A 192.168.1.0/24
Este comando es ejecutado para realizar un escaneo de la red 192.168.1.0/24 con las siguientes características:
° sS: TCP SYN Scan
° sU: UDP Scan
° T4: Significa escaneo agresivo, produce resultados rápidos en redes locales.
° A: esta opción indica escaneo agresivo e incluye opciones avanzadas como -O –sC – traceroute.
De este análisis se puede obtener información detalladade los puertos abiertos y el protocolo TCP/IP asociado. También es posible conocer los servicios asociados a estos puertos e información aproximada del modelo del equipo y de la versión del software que tiene instalada.
Adicionalmente, Nmap permite obtener un mapa topológico de la red escaneada, tomando como referencia e equipo donde se ejecuta esta herramienta.
Conocer la topología lógica de una...
Regístrate para leer el documento completo.