abogado

Páginas: 5 (1013 palabras) Publicado: 6 de diciembre de 2013

Actividad 3

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
Fecha
DIC 02 DE 2013
Actividad
ACTIVIDAD 3
Tema
ATAQUES Y VULNERACIONES DE LA RED


Su empresa cuenta ya con el plan de acción y elesquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobretodo, sus procedimientos.

Preguntas interpretativas


1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el queexplique esta situación.
El algoritmo P/C es la base fundamental de la comunicación en red, cualquier ataque presentado en la red afecta directamente esta relación productor y consumidor, por ello es fundamental que se tengan prácticas adecuadas a la hora entablar dicha comunicación, para minimizar los riesgos de seguridad evitando al máximo la interrupción o la intercepción a partir de una tareaconjunta entre el administrador de la red y los usuarios. Lo cual conlleva la necesidad del conocimiento por parte de cada usuario de las restricciones para el manejo de archivos y carpetas en cada estación de trabajo, no relacionados con la actividad de la empresa, lo cual puede repercutir en acceso no autorizados a sitios indebidos que puedan ingresar virus que afecten el ancho de banda y porende restringir la conectividad. De igual manera el manejo inadecuado de cada herramienta física de trabajo puede permitir la modificación de archivos necesarios para el buen funcionamiento de la empresa o en ciertos casos detener la producción por fallas en algún equipo importante en la empresa por ello es de vital importancia la minimización de vulnerabilidad del sistema a partir del usoinadecuado de los equipos por parte de los usuarios internos o externos.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

Cuandose habla de una herramienta, por si misma esta no representa ningún problema, y si es utilizada de la forma adecuada jamás representara peligro para la empresa, la forma en que se configura para brindar seguridad y las personas que la van a utilizar son realmente las situaciones que hay que controlar de manera adecuada para evitar cualquier anormalidad que pueda generar peligro en la empresa, conesta premisa, se deben tener claros los procedimientos de configuración, asignación, control y capacitación para que cada usuario tenga el conocimiento necesario tanto de las condiciones como de las restricciones para utilizar cualquier herramienta para la administración de la red.
En el manual de procedimiento puede estar una norma como la siguiente:
Toda herramienta asignada a cada puesto detrabajo debe ser utilizada solo por el personal que va a desempeñar dicha función.






Preguntas argumentativas


1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.
Trinux:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Abogado
  • Abogada
  • Abogados
  • Abogado
  • Abogado
  • Abogado
  • Abogado
  • Abogado

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS