Redes y seguridad informática

Páginas: 7 (1573 palabras) Publicado: 26 de febrero de 2012
REDES Y SEGURIDAD
Nombre Fecha Actividad Tema Curso CARLOS IDENAEL DELGADO BENITEZ Febrero 20 de 2012 Evidencias de Fase 2 – Preguntas Políticas generales de seguridad Redes y Seguridad - 288131

PREGUNTAS INTERPRETATIVAS
1. Informe para técnicos sobre Vulnerabilidades en la organización. Dentro de las políticas de seguridad que se están implementando en la organización, tratamos a lainformación como un recurso lógico invaluable y altamente necesario para el desarrollo de nuestras actividades económicas y de servicio diarias. De tal forma que tanto aquel usuario que la produce (Productor), así como cualquier usuario que la utilice (Consumidor), deben tener la certeza que ese recurso lógico debe estar siempre disponible y tener integridad. En esto se basa nuestro Algoritmo P-C. Ahorabien, ese recurso lógico se almacena en los servidores y en los equipos de la compañía y se transporta a través de nuestra red de datos empresarial es por eso que estos recursos físicos deben tener también siempre una alta disponibilidad y fiabilidad permanente. Le corresponde a nuestra área hacer que estos recursos siempre estén disponibles tanto para nuestros usuarios Productores, como paranuestros usuarios consumidores, de ahí que debemos estar preparados con políticas y procedimientos encaminados a que tengamos el mínimo riesgo de vulnerabilidad en nuestros servicios. Se pueden presentar en nuestra organización algunos modos de ataque como los siguientes: A. Denial of Service: La negación de servicio se puede presentar cuando tenemos fallas en servidores, terminales o en nuestra redde datos, ya sea por caída parcial o total de los recursos físicos. La negación de servicios se puede presentar por los siguientes aspectos básicamente: 1. Ataque por consumo de recursos escaso: se pueden presentar cuando los recursos de memoria, red o espacio en disco son vulnerados y llevados al límite de su capacidad, reduciendo de esta forma la capacidad de respuesta de los equipos, red ydispositivos dejándolos temporal fuera de servicio, presentando asi una situación de no disponibilidad para el usuario y por ende para la organización. Casos de estos ataque pueden ser: actividad de virus en servidores o terminales, explotación y bajo rendimiento en la red por envío indiscriminado de paquetes o peticiones y por daño ocasional o malintencionado de recursos de red o equipos.

2.Tambien este caso se pude presentar por alteración o perdida de configuración de dispositivos de red, de servidores o terminales. 3. Otra caso particular es por daño físico o malintencionado de los recursos fiscos de la entidad.

B. Cracking de passwords: (Crakeo de contraseñas) son ataques a las claves de acceso de los usuarios o administradores para hacer suplantación de sesiones y de esta formavulnerar la integridad de la información, hacer o realizar administración indebida de los recursos de la red de datos. C. Email bombing y Spamming: son ataques haciendo uso del correo electrónico, donde mensajes de estos se reproducen y envían indiscriminadamente en la red haciendo que la capacidad de la misma y de las terminales o servidores se sature y se bloqueen los servicios. D. Problemas deseguridad de FTP: siempre nuestros servidores estarán propensos a sufrir ataques para poder ingresar a nuestros recursos lógicos a través de usuarios falsos y hacer un scaneo o alteraciones de los datos. E. Ejecución de Telnet: al igual que en el caso anterior, se dislumbra ya una alteración, por que han traspasado una barrera y han obtenido ya cuentas de usuarios y claves de los mismos. Ante estoscasos lo que debemos hacer es crear y aplicar políticas de seguridad que nos permitan tener una red sin vulnerabilidades.

2.

Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”.

Para realizar análisis al comportamiento de la red de datos interna, tenemos que hacer uso de herramientas de software, que nos informen y den reportes de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la red informatica
  • Redes y Seguridad Informatica
  • redes controles y seguridad informatica
  • Redes y seguridad informatica
  • Seguridad Informática En Las Redes Sociales
  • Seguridad Informatica en las Redes Sociales
  • Redes y Seguridad Informatica
  • Redes y Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS