Tareas

Páginas: 5 (1160 palabras) Publicado: 13 de noviembre de 2012
Actividad 3 Recomendaciones para presentar la Actividad:  Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.  Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema JHONNIER YESID ZÚÑIGA MOSQUERA 10/12/2012 Actividad 3 Vulnerabilidades_y_Soluciones

Su empresa cuenta ya con el plan de acción y elesquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, ysobre todo, sus procedimientos.

Preguntas interpretativas 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el queexplique esta situación. R/ Entre los modos de ataques comunes que encontramos en una organización Denial of service su función obstaculizar la comunicación entre el productor y el consumidor. Esto lo hacen los crackers basándose en varios métodos tales como utilizar correo basura, saturar el ancho de la banda, usar gusanos para consumir el espacio en los PC tanto del productor como del consumidor,utilizando virus, reduciendo la posibilidad de utilizar los recursos de las computadoras. Para evitar estas vulnerabilidades debemos estar atentos y utilizar las herramientas que detectan estos ataques, denegando servicios en áreas específicas e implantando 1 Redes y seguridad
Actividad 3

controles de seguridad. Es importante entender que las contraseñas de red y de los accesos a los equiposde comunicación que intervienen en la red, deben tener claves de acceso complejas para ser protegidos como los enrutadores, switch, Bridge, Access Point y demás equipos de comunicación que intervienen en este sistema además estar pendiente de los informes que realizan los programas de chequeo para tomar las medidas necesarias.

2. “Toda herramienta usada en la administración de una red, espotencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores. R/ Las herramientas manejadas para administrar una red puede ser maligna y benignas.



Las malignas en el caso de no tener en cuenta elproveedor ya que puede son utilizados por los hacker para hacer pruebas de seguridad pero los cracker la utilizarían para hacer daño en la información, robo o destrucción.



Las benignas nos ayudan a mejorar la seguridad en el sistema teniendo un catálogo de datos y contraseñas para cada usuario. Y así nos permite realizar un mayor control de las actividades y procesos realizados por cadausuario.

2 Redes y seguridad
Actividad 3

Preguntas argumentativas 1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección. R/ El e-mail bombing consiste en enviar varias veces el mismo mensaje aun usuario, y el spamming consiste en enviar un mensaje a miles, e incluso, millones de usuarios. Estimaría el logístico de mails recibidos seria significativo ya que si se tiene una cuenta de usuario con correo podría ser vulnerable. Por ejemplo: vemos que cuando un correo es sobrecargado de elementos, puede darse un “denial of service”. Ya la máquina se sobrecarga con la cantidad de mails que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tareas tareas y mas tareas
  • tareas tareas
  • Taran Taran
  • tareas tareas
  • Tareas Y Tareas
  • Mis tareas...Tus tareas
  • Tareas de Tareas
  • Tareas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS