Actividad 3 CRS

Páginas: 7 (1621 palabras) Publicado: 11 de julio de 2015
Actividad 3

Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Victor Alfonso Pardo Benavides
Fecha 23/06/2015
Actividad Actividad 3_CRS
Tema Redes y seguridad
Su empresa cuenta ya con el plan de acción y elesquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobretodo, sus procedimientos.
Preguntas interpretativas

Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el queexplique esta situación.
Mantener una conexión entre Productor y consumidor (P-C) es lo más importante no debemos dejar la seguridad de la entidad a que ocurran algunas eventualidades, todos los sistemas deben y tienen que tener parches de seguridad, como por ejemplo los sistema operativo, las actualizaciones del mismo se crean para instalarlos y evitar entradas de programas maliciosos que puedencausar daño a la estructura de la red.
Se debe también Realizar con los usuarios la cultura de no guardar archivos y/o documentos en la raíz de disco local C, pues si se produjera un ataque esta información almacenada allí correría el riesgo de perderse, es por esto que se debe culturizar en almacenar información en el disco local D cosas básicas pero esenciales que pueden salvar muchas vecesinformación importante de la empresa.
La red de la empresa debe ser monitoreada continuamente para tener un control sobre la red y si se llegara a hallar cualquier modificación por más pequeña que sea, esto debe ser atacado de inmediato, Además la máquina que muestra señales de alteración en su estructura debe desconectarse inmediatamente de la red corporativa para evitar cualquier corrupción quese propague por la red y deje abajo los sistemas.
“Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.
Clausula: Las herramientas,programas y/o aplicaciones para uso de administración de redes, será únicamente para el personal administrativo del área de redes y sobre ellos ejercerá toda responsabilidad por el uso de la misma.
En la actualidad existen muchas herramientas que benefician mucho a las redes en cuanto a la administración y seguridad pero también hay otras que las pueden dañar o realizan monitoreo de formamalintencionada para conocer información confidencial y las vulnerabilidades de la red
Preguntas argumentativas

Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.
MailTalkX: Además de ser unaherramienta anti-spam efectiva permite monitorizar nuestro E-mail con todo tipo de filtros y avisos. Permite el control total sobre todas las cuentas de correo que queramos. Está considerado como uno de los mejores programas anti-spam. 
¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique por qué se deben instalar demonios en el sistema de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad 3 crs
  • Actividad 3 CRS
  • Actividad 3 crs
  • Actividad 3 CRS
  • Actividad 3 Crs Redes Y Seguridad
  • Actividad 2 crs
  • Actividad 2 Crs
  • Actividad 1 crs

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS