Actividad 3 CRS

Páginas: 6 (1476 palabras) Publicado: 20 de abril de 2015

Actividad 3

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
DIANA MARCELA SALCEDO VALENCIA
Fecha
15 DE julio 2013
Actividad
EVIDENCIAS 3
Tema
Vulnerabilidad en la organización: Tipos y Soluciones


Su empresacuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan deacción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas


1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para lostécnicos de mantenimiento en el que explique esta situación.

R/: La relación que existe entre la vulnerabilidad y el algoritmo P – C radica en la medida en que por ejemplo “Denial of Service”, tiene como funcionalidad la interrupción de dicho algoritmo valiéndose de infinidad de ataques para lo cual utiliza una serie de herramientas, que van desde consumir el total de la banda ancha, hasta implantarvirus que consuman espacios de almacenamiento de la máquina, con lo cual se afecta el flujo continuo de los procesos que intervienen en el algoritmo P-C.

Cabe anotar, que es de vital importancia, asumir  por parte de el(los) encargados de la seguridad informática de la organización, una postura de actualización e innovación para estar al día en el ámbito de combatir las nuevas amenazas que rodeanla operatividad de la organización, así como prestar sumar importancia a los resultados de las pruebas aplicadas en la detección y monitorización de procesos en la red, para de estar formar tener una manual de procedimientos a implementar en caso de cualquier percance

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete estaafirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

R/: Se parte de la simplicidad que sostiene la afirmación “toda herramienta usada en la administración es potencialmente benigna” dado que  a través de la implementación de una serie de herramientas se puederobustecer la seguridad de la organización, ya que dicha aplicación de las misma nos posibilita la obtención y recolección de datos de suma importancia, con la cual se puede crear una bases de datos y/o códigos que nos permiten realizar comparaciones futuras en busca de anomalías es nuestros procesos.
Ahora, para efectos de explicar la segunda parte de la afirmación mencionada, es indiscutibleresaltar que así como dichas herramientas pueden beneficiar nuestros proceso, de igual forma, pueden causarnos una infinidad de perjuicios, dado que por su funcionalidad dichas herramientas puede ser utilizadas por cracker´s, cuya única intención es la de causar lesiones parciales o totales a nuestra organización y extraer información comercial que pueda en algunos casos generarles beneficioseconómicos sí mismos. Dichas herramientas son utilizadas para comprometer la estabilidad de nuestros procesos y evitar le conexión P-C , lo cual se traduce en pérdidas para nuestro negocio.




Preguntas argumentativas


1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad 3 CRS
  • Actividad 3 crs
  • Actividad 3 CRS
  • Actividad 3 crs
  • Actividad 3 Crs Redes Y Seguridad
  • Actividad 2 crs
  • Actividad 2 Crs
  • Actividad 1 crs

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS