Actividad 3 CRS

Páginas: 7 (1725 palabras) Publicado: 2 de junio de 2015

Actividad 3

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
Edwin Morales Vivas
Fecha
Mayo 29 de 2015
Actividad
Actividad 3
Tema
Vulnerabilidades.


Su empresa cuenta ya con el plan de acción y el esquema derevisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, susprocedimientos.

Preguntas interpretativas


1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique estasituación.
Como henos venido estudiando, se sabe el propósito fundamental que tiene el “denial of service” es interrumpir la comunicación en el algoritmo P-C, es decir entre el productor y el consumidor, para esto los crackers usan varios métodos tales como utilizar correo spam, hacer incrementar el uso del ancho de la banda, usar Troyanos para consumir recursos de memoria en los PC tanto delproductor como del consumidor, , etc. Es por esto que debemos estar atentos y utilizar las herramientas que detectan los diferentes ataques, que provienen de personas mal intencionadas, y así poder evitarlos, Asegurando el acceso a los diversos servicios en áreas específicas e implantando controles y políticas de de seguridad.
Es importante hacer entender, y como esta consignado, aprobado eimplementado en el manual de Seguridad, que el login con password para el acceso a los sistemas de IT y en la red de la organización, de complejidad alta y que proporcionan control al dichos sistemas, por

parte de los usuarios, así como el control a los accesos a las instalaciones y equipos de comunicación que intervienen en la red, la topología de red debe estar diseñada con Vlans, y aseguramiento enlos equipos activos, Routers y switches.
Informe de Ataque.
“ El equipo de operaciones y servicios de seguridad de SOC de nuestra Organización, identifico a través de las herramientas de AntiDDoS, la siguiente alarma abajo expuesta:

* Notificación  Anti DoS/DDoS (Ticket):  INC000004406831
* Cliente:  Organización
* Tipo: Profiled Protocol TCP Attack - Ataque de muilti paquetes TCP SYN, donde elatacante nos envía el último mensaje ACK.
* Severidad:  Media
* Tráfico Impactante: 101.6% of 432 pps
* Origen: 85.17.29.107/32 - 66.6.42.22/32
* Destino: 189.8.71.33/32 - 189.8.71.38/32
* Fecha y Hora: 2015-06-27 T00:24
* Comentarios: Se recomienda que la revisión constante de la información marcada sobre la disponibilidad de su servicio. Si el problema persiste o se ha notado una degradación,por favor póngase en contacto con nosotros para comenzar el proceso de mitigación. También somos conscientes de la disponibilidad del servicio y la pondremos en contacto con usted si nos damos cuenta de cualquier degradación.

Atentamente,

SOC Administrador.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmacióny agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.
Todas y cada una de las herramientas usadas en beneficio de nuestra organización o empresa, y que permiten tener un control excepcional sobre la red y en beneficio de la seguridad de la misma, pero de igual forma...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad 3 CRS
  • Actividad 3 crs
  • Actividad 3 CRS
  • Actividad 3 crs
  • Actividad 3 CRS
  • Actividad 3 Crs Redes Y Seguridad
  • Actividad 2 crs
  • Actividad 2 Crs

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS