Oscar

Solo disponible en BuenasTareas
  • Páginas : 11 (2605 palabras )
  • Descarga(s) : 0
  • Publicado : 19 de febrero de 2012
Leer documento completo
Vista previa del texto
Actividad 3 |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | Oscar Andrés Lerma Narváez |
Fecha | 16 de febrero de 2012 |
Actividad | Act 3 |
Tema | Ataques y Vulnerabilidades |
|

Suempresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente suplan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas |
|
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C?Realice un informe para los técnicos de mantenimiento en el que explique esta situación.RespuestaInforme “Denial of service”En los sistemas de comunicación existente en nuestra compañía, se debe tener claro que el algoritmp-PC debe protegerse, el cual consiste en que la información que se produce (productor) sea exclusivamente dirigida y totalmente consumida por el destinatario o consumidor de lainformación autorizado.Existen diversas formas de atacar este sistema de comunicación que denominamos algoritmo-PC, donde los ataques pueden interrumpir este servicio, bien sea atacando al productor de la información, o al consumidor de la información, consumiendo sus propios recursos como son el espacio en disco por gusanos o información basura, Consumo de procesamiento y de la memoria RAM, causado porvirus, interrumpiendo de esta forma el servicio de acceso a los archivos de información.Otra forma en que se pueden recibir ataques es en la interrupción de los medios de comunicación, situación que los crackers logran a nivel lógico y físico mediante sistemas que aumentan el tráfico de la red, consumiendo ancho de banda y de cierta forma se interpone en el algoritmo-PC, por eso debemos estaratentos y utilizar las herramientas que detectan estos ataques, para evitarlos, denegando servicios e implantando controles de seguridad.Es importante entender que las contraseñas de los login de red y de los accesos a los equipos de comunicación que intervienen en la red, en el sistema de algoritmo-PC, deben ser protegidos y todos deben tener seguridad para el acceso lógico, con claves complejas,para los enrutadores, switch, Bridge, Access Point y demás equipos de comunicación que intervienen en este sistema.Se recomienda estar atentos, a este tipo de ataques, para que sea reportado a tiempo y podamos establecer controles. Igualmente el acceso a los Centros de Datos, centros de Distribución y Centros de Cableado, deben ser restringido y existir una planilla donde se registre el ingresoautorizado para las personas que por algún motivo, mantenimiento, soporte, etc. Accedan físicamente a intervenir estos dispositivos de red.Es posible recibir ataques donde la configuración de estos dispositivos pueden ser afectada; por esto es necesario estar atentos a informar y a vigilar nuestro sistema de red de comunicación.Gracias, 2. “Toda herramienta usada en la administración de una red,es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.RespuestaInterpretación.Una red no es totalmente segura, siempre va a tener vulnerabilidades, para lograr establecer controles que permitan...
tracking img