Actividad 3 Crs Redes Y Seguridad

Páginas: 11 (2617 palabras) Publicado: 20 de abril de 2012
Actividad 3 |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | CARLOS ALBERTO PEDRAZA CRUZ |
Fecha | 15 de abril de 2012 |
Actividad | TRES |
Tema | VULNERABILIDADES EN LA ORGANIZACIÓN YTIPOS DESOLUCIONES |
|

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y conesta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.
Preguntas interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con elalgoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.
RTA//
Buenos días, señores técnicos administradores de las seguridad de la red de esta prestigiosa organización, por medio de informe deseo darles a conocer unos de los principales y mas comunes ataques en las redes informáticas y que afectan de gran manera el algoritmo P/C (productorconsumidor), del cual debemos estar muy alertas pues no debemos dar oportunidad para que este ataque se presente en nuestra red, y si se llegara a presentar, tengamos los conocimientos necesarios y las herramienta para contrarrestarlo y así garantizar el buen funcionamiento de nuestra red y la integridad de nuestra información.
Como les informaba uno de los ataques mas frecuentes es conocido como Denial ofservice.
(Denegación del servicio)
Este ataque consiste principalmente en cortar la conexión entre productor y consumidor. Se trata de evitar que un usuario pueda acceder a un recurso de la red, o a un recurso propio de la máquina. Si por ejemplo, toda la red quedara incapacitada para obtener determinados Recursos, toda la organización quedaría desconectada y de esta manera se Interrumpiría elalgoritmo P-C.

Como lo pueden evidenciar es un ataque muy importante al cual debemos prestarle gran atención, a continuación les presentaré y aclarare otras de las formas en las que suele presentase este ataque.

* Consumo de recursos escasos
* Destrucción o alteración de información de configuración
* Destrucción o alteración física de los componentes de la red.

Explicaremoscada uno de estos ataques y las formas de actuar

Consumo de recursos escasos:

Como es de conocimiento de todos los que integramos este selecto grupo de trabajo, contamos con recursos que son limitados y entre ellos encontramos el ancho de banda, al igual que la de todas las maquinas de nuestra organización, no cuentan con discos duros de gran capacidad, lo que los hace mas vulnerables aestos a taques.
Estos ataques se presentan reduciendo, o consumiendo significativamente estos recursos, lo que hacen que los equipos y la red se vuelva demasiado lentos, impidiendo que los equipos se conecten a la red o que los mismos equipos se vuelvan demasiado lentos y no puedan ejecutar sus operaciones.
Estos ataques son llevados a cabo por personas mal intencionadas llamadas crackers, loscuales ingresan al sistema con el fin de destruirlo.

SYN FLOOD:
Son generadas por   falsa conexiones de PC a los   protocolo TCP,   estas son interrumpidas por un cracker y puede que estas se demoren en reconocer cuales conexiones son falsas y cuales son verdaderas.
Haciendo que durante este periodo de tiempo las maquinas queden incomunicadas, estos ataques no afectan la red, si no los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad 3 CRS
  • Actividad 3 CRS
  • Actividad 3 crs
  • Actividad 3 CRS
  • Actividad 3 crs
  • Actividad 3 CRS
  • REDES Y SEGURIDAD ACTIVIDAD 3
  • Redes y seguridad 3

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS