direccionamiento ip

Páginas: 6 (1455 palabras) Publicado: 31 de marzo de 2013

Actividad 3

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
Julie Catherine Espinosa Cardozo
Fecha
26 de marzo de 2013
Actividad
3
Tema
Redes y seguridad


Su empresa cuenta ya con el plan deacción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema deseguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas


1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimientoen el que explique esta situación.

Rta: en esta empresa debemos tener en cuenta que en nuestros sistemas de reddebemos proteger tanto el logaritmo p-c quien nos produce la información como el denial ofservice quien recibe la información con el fin de que la información llegue exclusivamente alusuario indicado, para proteger el logaritmo p-c y el denial of service debemos tener encuentas quehay varias formas en que se pueden vulnerar y una de ellas puede ser atacandoa la usuario que recibe la información puede ser saturando sus propias unidades locales pormedio de gusanos o virus que se encarguen de reproducirse dentro de los mismos ocupandosu memoria. También es importante entender que las contraseñas de red y de los accesos alos equipos de comunicación que intervienen en la red,deben tener claves de accesocomplejas para ser protegidos tanto en los ya mencionados como en los enrutadores, switch,Bridge, Access Point y demás equipos de comunicación que intervienen en este sistemaademás estar pendiente de los informes que realizan los programas de chequeo para tomarlas medidas necesarias y evitar inconvenientes con este tipo de ataques



2. “Toda herramienta usada en laadministración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

R/: Se parte de la simplicidad que sostiene la afirmación “toda herramienta usada en la administración espotencialmente benigna” dado que a través de la implementación de una serie de herramientas se puede robustecer la seguridad de la organización, ya que dicha aplicación de las misma nos posibilita la obtención y recolección de datos de suma importancia, con la cual se puede crear una bases de datos y/o códigos que nos permiten realizar comparaciones futuras en busca de anomalías es nuestros procesos.Ahora, para efectos de explicar la segunda parte de la afirmación mencionada, es indiscutible resaltar que así como dichas herramientas pueden beneficiar nuestros proceso, de igual forma, pueden causarnos una infinidad de perjuicios, dado que por su funcionalidad dichas herramientas puede ser utilizadas por cracker´s, cuya única intención es la de causar lesiones parciales o totales a nuestraorganización y extraer información comercial que pueda en algunos casos generarles beneficios económicos sí mismos. Dichas herramientas son utilizadas para comprometer la estabilidad de nuestros procesos y evitar le conexión P-C , lo cual se traduce en pérdidas para nuestro negocio.


Preguntas argumentativas


1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • direccion ip
  • direccionamiento IP
  • direcciones IP
  • Direccionamiento IP
  • Direcciones ip
  • direccionamiento ip
  • Direccionamiento IP
  • direcciones ip

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS