Actividad 3 crs

Solo disponible en BuenasTareas
  • Páginas : 5 (1148 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de febrero de 2012
Leer documento completo
Vista previa del texto
Actividad 3 |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | LUIS EDUARDO ACEVEDO PEREIRA |
Fecha | 28/02/2012 |
Actividad | ACTIVIDAD 3 |
Tema | VULNERABILIDADES Y SOLUCIONES |
|

Suempresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente suplan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas |
|
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C?Realice un informe para los técnicos de mantenimiento en el que explique esta situación.se relaciona por la gran cantidad de vulnerabilidad e inseguridad en nuestras PC, porque la gran cantidad de ataques en los recursos o maquinas del sistema pierdan gran cantidad de datos porque no cuentan con un sistema de respaldo que estabilice un algoritmo P-CINFORME PARA LOS TECNICOS Hay dos formas generales delos ataques de denegación de servicio:Los servicios de accidentes y los servicios de las inundaciones que se pueden cometer en un número de maneras. Los cinco tipos básicos de ataque son los siguientes: 1. El consumo de recursos computacionales, tales como el ancho de banda, espacio en el disco. 2. La alteración de la información de configuración, tales como enrutamiento de la información. 3.La alteración de la información de estado, como el restablecimiento solicitado de sesiones tcp. 4. La alteración de los componentes de red física. 5. Obstrucción de los medios de comunicación entre los usuarios previstos y la victima de modo que ya no pueden comunicarse adecuadamente.Un ataque Dos puede incluir la ejecución de programas maliciosos destinado a : * Los errores de disparo enel microcodigo de la maquina * Los errores de disparo en la secuencia de instrucciones, a fin de obligar a la computadora a un estado inestable * Explotar los errores en el sistema operativo, provocando agotamiento de recursos, es decir, a utilizar todos los medios disponibles para el trabajo real no se puede lograr * Bloquear el sistema operativo en si mismo 2. “Toda herramienta usada enla administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.Pliego de Clausulas 1. La administración de redes es un conjunto de técnicas tendientes a mantener una redoperativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.Sus Objetivos son: * Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos * Hacer uso eficiente de la red y utilizar mejor los recursos, por ejemplo, el ancho de banda * Hacer massegura la red, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella |

Preguntas argumentativas |
|
1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing,...
tracking img