Actividad 3_CRS-1

Páginas: 5 (1059 palabras) Publicado: 31 de marzo de 2013

Actividad 3

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre

Fecha
20/0//2013
Actividad
Actividad 3
Tema
Ataques y Vulnerabilidades


Su empresa cuenta ya con el plan de acción y el esquema derevisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, susprocedimientos.

Preguntas interpretativas


1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que expliqueesta situación.

Denial of Service en la seguridad informática es llamado un ataque de denegación de servicios o también llamados DoS, se presenta mediante un incidente en el cual el usuario o la organización se ven despojados de los recursos a los cuales inicialmente tenían acceso. Por ende la interrupción del nexo entre el productor y el consumidor, afectaría por completo el algoritmo P-Cya que no existe tal comunicación entre las redes de la organización.
Obligatoriamente se deben plantear técnicas de protección para las redes de comunicación y la información referente a la organización.

A continuación se darán a conocer los ataques más comunes que son de mayor importancia para nuestra empresa
1. Consumo de recursos escasos
2. Destrucción o alteración de información deconfiguración
3. Destrucción o alteración física de los componentes de la red
4. Saturación del ancho de banda
5. Envío de correos spam repetitivos

Para finalizar se quiere animar a todos los empleados de la empresa a estar atentos ante estos posibles ataques por parte de crackers y así poder llevar a cabo los planes de seguridad que se tienen implementados.


2. “Toda herramientausada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

Las herramientas utilizadas para administrar una red pueden ser malignas o benignas, las malignasse pueden dar en el caso de no tener en cuenta un buen proveedor para evitar caer en manos de un cracker que utilizara cualquier fallo para para alterar nuestra información, robarla o destruirla, las benignas nos ayudan a mejorar la seguridad en un sistema teniendo un catálogo de datos y contraseñas para cada uno de los usuarios y así nos permitirá realizar un mejor control de lasactividades y procesos realizados por estos.



1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail Bombing, Spamming y el “Denial of Service”? Justifique su elección.

E-mail bombing consiste en enviar varias veces el mismo mensaje a un usuario y elSpamming consiste en enviar un mensaje a miles e incluso millones de usuarios, Estimaría que el logístico de mails recibidos seria significativo ya que si se tiene una cuenta de usuario con correo podría ser vulnerable. Por ejemplo: vemos que cuando un correo es sobrecargado de elementos, puede darse un “Denial of service”. Ya la máquina se sobrecarga con la cantidad de mails que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad 3_CRS
  • Actividad 3_CRS
  • ACTIVIDAD 1 1 1
  • ACTIVIDAD 1 ACTIVIDAD 2
  • Actividad 1
  • Actividad 1
  • Actividad 1
  • Actividad 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS