Redes y seguridad 3

Solo disponible en BuenasTareas
  • Páginas: 5 (1223 palabras)
  • Descarga(s): 0
  • Publicado: 27 de febrero de 2012
Leer documento completo
Vista previa del texto
Preguntas interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique estasituación.Respuesta: como bien se sabe el denial of service es interrumpir la comunicación entre el productor y el consumidor y para esto los hackers y crackers pueden usar varios métodos tales como utilizar correo basura, saturar el ancho de la banda, usar gusanos para consumir el espacio en los pcs tanto del productor como del consumidor ,utilizando virus, etc. Etc. Es por esto que debemos estar atentos yutilizar las herramientas que detectan estos ataques para evitarlos, denegando servicios en áreas específicas e implantando controles de seguridad. Es importante entender que las contraseñas de red y de los accesos a los equipos de comunicación que intervienen en la red, deben tener claves de acceso complejas para ser protegidos tanto en los ya mencionados como en los enrutadores, switch, Bridge,Access Point y demás equipos de comunicación que intervienen en este sistema además estar pendiente de los informes que realizan los programas de chequeo para tomar las medidas necesarias y evitar inconvenientes con este tipo de ataques. 2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a sumanual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.Respuesta: tal como se estudió antes el mismo programa que podemos utilizar por ejemplo para saber si estamos creando contraseñas seguras puede ser utilizado para apropiarse de las mismas y lograr accesos no permitidos a nuestro sistema porlo tanto la nueva cláusula para nuestro manual de procedimientos seria: Solo el personal de seguridad en redes y sistemas está autorizado para el uso de los diferentes tipos de programas de seguridad y monitoreo de la red de la empresa, los demás empleados lo tienen absolutamente prohibido. Tanto los empleados de seguridad en redes como los demás empleados en general están bajo los términos delcontrato de confidencialidad y el incumplimiento de este ya sea por utilizar dichos programas en detrimento de la empresa o utilizarlos sin la debida autorización causaran despido y las obvias consecuencias legales.Preguntas argumentativas 1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera ustedprioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.Respuesta:Creo que los logísticos más importantes son los que se generan mediante los programas de monitores de red y permiten graficar comportamientos inusuales en esta y los que detectan y eliminan automáticamente los mails mal intencionados estos dos tipos de logístico serían los prioritariospara mi puesto que permiten tomar medidas antes de que sea demasiado tarde para solucionar los problemas arriba mencionados 2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué. Respuesta:Si bien los daemon pueden ser perjudiciales ya que correnen un segundo plano en el sistema y están automatizados, sabiéndolos manejar son muy benéficos en el sentido en que hacen tareas automáticas sin que el usuario tenga que intervenir en ellas, por ejemplo instalar un daemon como el CRON que realiza tareas de mantenimiento del sistema me parece muy viable para la empresa ya que como bien lo dice su función mantener el sistema en buen estado otro...
tracking img