Politicas De Seguridad

Páginas: 5 (1178 palabras) Publicado: 15 de abril de 2012
Actividad 3 |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | ANA PANTOJA VALLEJO |
Fecha | 09/04/2012 |
Actividad | |
Tema | |
|

Su empresa cuenta ya con el plan de acción y elesquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobretodo, sus procedimientos.

Preguntas interpretativas |
|
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimientoen el que explique esta situación.El algoritmo P-C nos permite identificar las diversas vulnerabilidad y realizar las diversa estrategias que permitan contrarrestar las diferentes amenazas como es el denial of service que interrumpe la comunicación entre el producto y el consumidor entre estas amenazas tenemos:CONSUMO DE RECURSOS ESCASOS: esta amenaza roba los recusros informáticos como son anchode banda, Disco Duro, memorias haciendo q el sistema reduzca su velocidad, se bloquea haciendo que la empresa pierda tiempo, información haciendo que los procesos se vuelvan lentos por tanto sus labores se conviertan deficientes el primer recurso afectado es la conectividad en el cual se pierde la comunicación entre productor y consumidor los cual para una empresa puede traer grandes pérdidaseconómicas y de información. Como ejemplos de estos ataques tenemos:SYN floodDeny of service UDPBombingCada uno de estos Virus ScripCada uno de ellos tiene diferentes formas de operar por ejemplo el SYN flood el cracker atreves Del protocolo TCP genera una conexión a la maquina la cual en el momento de terminar este inicia a operar y hace q se demore más impidiendo la conexión con otros equipos locuales son realesDeny of service UDP: Aquí el recurso afectado es el ancho de banda ya que tomando paquetes UDP genera un eco el cual hace q consuma más ancho de banda y no se realicen las conexiones.BOMBING: Este ataca al tercer recurso q es la capacidad de almacenamiento generando paquetes existe paquetes llamado ping una red con la presencia de estos paquetes consume el ancho de banda.VirusScrip: consiste en un código malicioso generado por un cracker. Este lo q hace es reproducirse y consumir recursos de la máquinaTodos los sistemas tienen información importante que permiten el funcionamiento si un cracker borra esta información el sistema quedara inestable o sin funcionamiento, asi como se puede afectar la parte del software de la misma manera se puede afectar la parte física lo cualgenera una inestabilidad en la red y la transmisión de la información. 2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidadesanteriores.Efectivamente toda herramienta usada en la administración de una red es potencialmente maligna porque al ser usada por los hackers o crakers pueden dañar nuestro sistema, estabilizar por y hasta perder la conexión con la red y así mismo potencialmente benigna ya que dependiendo de la forma de uso que se le de a las herramientas estas puedes ser de ayuda á controlar y contrarrestar las diferentes...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • politicas de seguridad
  • politica de seguridad
  • Politicas de seguridad
  • Politicas De Seguridad
  • Politicas seguridad
  • políticas de seguridad
  • politicas de seguridad
  • política de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS