Activiad3 crs
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. * Procura marcarsiempre tus trabajos con un encabezado como el siguiente: Nombre | |
Fecha | Marzo 03 de 2012 |
Actividad | Actividad 3 _CRS |
Tema | Redes y seguridad |
|
Su empresa cuenta ya con elplan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información.En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema deseguridad, y sobre todo, sus procedimientos.
Preguntas interpretativas |
|
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “Denial Of Service”, porejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para lostécnicos de mantenimiento en el que explique esta situación.RESPUESTAVeremos uno de los ejemplos de cómo afecta a la vulnerabilidad de la empresa los ataques de “Denial Of Service”, entendiendo antes que esteataque consiste en interrumpir la comunicación entre el cliente y la maquina. Además hace que se gasten los recursos del sistema.SYN Flood: Son generadas por falsa conexiones de PC a los protocoloTCP, estas son interrumpidas por un craker y puede que estas se demoren en reconocer cuales conexiones son falsas y cuales son verdaderas.DENY OF SERVICE UDP: Este consiste en enviar paquetes deinformación UDP falsa y hace que se sature de información el canal de recepción.BOMBING: Este ataque consiste en generar paquetes de información sobre una sola red saturándola hasta que se reduzca el...
Regístrate para leer el documento completo.