EVIDENCIA No3

Páginas: 5 (1195 palabras) Publicado: 27 de octubre de 2015
Nombre ELKIN DAVID PADILLA YÉPES
Fecha 20-10-2015
Actividad ACTIVIDAD FASE 3
Tema REDES Y SEGURIDAD
Preguntas interpretativas
Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con elalgoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.
La relación que existe entre la vulnerabilidad y el algoritmo P –C radica en la medida en que por ejemplo “Denial of Service” tiene como funcionalidad la interrupción de dicho algoritmo, valiéndose de infinidad de ataques para lo cual utiliza una serie de herramientas que van desde consumir el totalde la banda ancha, hasta implantar virus que consuman espacios de almacenamiento de la máquina, con lo cual se afecta el flujo continuo de los procesos que intervienen en el algoritmo P-C.
Cabe anotar, que es de vital importancia, asumir por parte del encargado de la seguridad informática de la organización, una postura de actualización e innovación para estar al día en el ámbito de combatir lasnuevas amenazas que rodean la operatividad de la organización, así como prestar importancia a los resultados de las pruebas aplicadas en la detección de los procesos en la red, para de esta forma tener manual de procedimientos implementar en caso de cualquier percance.
“Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete estaafirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.
Una herramienta usada en beneficio de una entidad o empresa permite tener un control excepcional sobre la red y seguridad, pero de igual forma utilizada de la forma incorrecta ocasionaría un gran desastre en laestructura de la misma, ocasionando grandes daños y estos a su vez grandes pérdidas de dinero para la empresa.
Las herramientas para uso de administración de redes, será única y exclusivamente para el personal administrativo del área de redes y sobre ellos caerá toda responsabilidad por el uso de la misma.
Preguntas argumentativas
Los logísticos de las actividades de la empresa sonINDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.
Para mi concepto escogería Trinux, toda vez que no requiere muchos recursos para su ejecución, además de que tiene licencia GPL, es decir, se puede usar en empresas sin tener problemas de licenciamiento.
Esun paquete de aplicaciones que permite monitorear la red y controlar tráfico en las entradas y salidas de correos electrónicos que puedan ser bombing y/o spamming y evitando de esta forma una sobrecarga en las conexiones de la red, ya que esto ocasionaría un DoS.
¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalardemonios en el sistema de comunicación de la empresa, cuáles y por qué.
La instalación de demonios es necesario porque nos permite monitorear la red (o la menos algunas funciones dependiendo del demonio que se utilice) además de probar fallas en la misma para actuar de inmediato y evitar daños. Pero se debe tener muy en cuenta que sólo serán utilizadas por los administradores de la red, pues undaemon puede ser peligroso a su vez ya que nos muestra fallas en la seguridad de la red, es decir, vulnerabilidades para ingresar y hacer daño a la estructura, es por eso, que a la hora de contratar personal para el área de administración de redes, se debe hacer una investigación y análisis muy profunda del sujeto.
SATAN
Permite chequear las máquinas conectadas a la red y descubrir fallas de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Kps NO3
  • Gu A No3
  • ensayo no3
  • TAREA No3
  • Evidencias
  • evidencia
  • Evidencias
  • Evidencia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS