FORO3

3
Nombre MONICA FERNANDA CUELLAR MENDEZ Fecha 03 DE DICIEMBRE DEL 2014 Actividad FORO 3 Tema ATAQUES Y SOLUCIONES FORO 3. Ataques Y Soluciones..! a. ¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red? ¿Cuáles? * PWDUMP3: Permite recuperar las “H” de passwords de cuentas de usuario de Windows localmente o a través de la red aunque syskey no esté habilitado. * LIBNET: Una API (toolkit) de alto nivel permitiendo al programador de aplicaciones construir e inyectar paquetes de red. * IPTRAF: Software para el monitoreo de redes de IP. * FPING: Un programa para el escaneo con ping en paralelo. * BASTILLE: Un script de fortalecimiento de seguridad Para Linux, Max Os X, y HP-UX. * WINFINGERPRINT: Un escáner de enumeración de Hosts/Redes para Win32. * TCPTRACEROUTE: Una implementación de traceroute que utiliza paquetes de TCP. Shadow Security Scanner: Una herramienta de evaluación de seguridad no-libre. * PF: El filtro de paquetes innovador de OpenBSD. También entre las herramientas de control de acceso que se pueden usar, encontramos las muy conocidas ACL (LISTA DE CONTROL 1 Mónica Fernanda Cuellar Méndez Redes y seguridad Actividad 3

description

...

Transcript of FORO3

NombreMONICA FERNANDA CUELLAR MENDEZ

Fecha03 DE DICIEMBRE DEL 2014

ActividadFORO 3

TemaATAQUES Y SOLUCIONES

FORO 3. Ataques Y Soluciones..!a. Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red? Cules?* PWDUMP3: Permite recuperar las H de passwords de cuentas de usuario de Windows localmente o a travs de la red aunque syskey no est habilitado. * LIBNET: Una API (toolkit) de alto nivel permitiendo al programador de aplicaciones construir e inyectar paquetes de red. * IPTRAF: Software para el monitoreo de redes de IP.* FPING: Un programa para el escaneo con ping en paralelo. * BASTILLE: Un script de fortalecimiento de seguridad Para Linux, Max Os X, y HP-UX. * WINFINGERPRINT: Un escner de enumeracin de Hosts/Redes para Win32. * TCPTRACEROUTE: Una implementacin de traceroute que utiliza paquetes de TCP. Shadow Security Scanner: Una herramienta de evaluacin de seguridad no-libre. * PF: El filtro de paquetes innovador de OpenBSD.Tambin entre las herramientas de control de acceso que se pueden usar, encontramos las muy conocidas ACL (LISTA DE CONTROL DE ACCESO) las cuales son configuradas directamente en los Routers de la red de la empresa, de igual forma se pueden usar dispositivos de seguridad como los son el FIREWALL, para evitar el ingreso de un Tercero inescrupuloso que quiera perjudicar la seguridad y red de la empresa, otro mtodo de seguridad para el control de acceso, es deshabilitar los puertos en los Switchs que no sern utilizados, esta es una recomendacin que yo personalmente doy.

b. Finalmente, un manual de procedimientos es la agrupacin de diversos planes, plantillas de datos, procedimientos, listas de chequeo y de ms. Cules cree usted que son los elementos ms importantes de un manual de procedimientos y por qu?Bsicamente el manual de procedimientos se constituye de los siguientes elementos:1. Portada2. ndice3. Introduccin4. Objetivo del Manual5. Marco Jurdico6. Denominacin del Procedimiento7. Propsito8. Alcance9. Polticas de operacin, normas y lineamientos10. Descripcin del Procedimiento11. Diagrama de flujo12. Documentos de Referencia13. Registros14. Glosario15. Cambios en esta versin16. AnexosLos cuales para mi criterio considero estos elementos lo ms importantes de un manual de procedimientos, los cuales son un conjunto que dan como resultado un documento que contiene informacin detallada referente al directorio administrativo, antecedentes, legislacin, atribuciones, estructura y funciones de las unidades administrativas que integran la institucin, sealando los niveles jerrquicos, grados de autoridad y responsabilidad, canales de comunicacin y coordinacin; asimismo, contiene organigramas que describen en forma grfica la estructura de la organizacin.1Mnica Fernanda Cuellar MndezRedes y seguridadActividad 3