Actividad 3 CRS

Páginas: 7 (1636 palabras) Publicado: 16 de septiembre de 2015

Actividad 3

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
EDWIN RONCANCIO CIFUENTES
Fecha
15 DE SEPTIEMBRE DE 2015
Actividad
3
Tema
VULNERABILIDADES


Su empresa cuenta ya con el plan de acción y el esquema derevisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, susprocedimientos.

Preguntas interpretativas


1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique estasituación.

2. Un DoS o ataque de denegación de servicio (no confundir con DOS, Disk Operating System, con O mayúscula) es un incidente en el cual un usuario o una organización se ven privados de un recurso que normalmente podrían usar. Habitualmente, la pérdida del servicio supone la indisponibilidad de un determinado servicio de red, como el correo electrónico, o la pérdida temporal de toda laconectividad y todos los servicios de red. En los peores casos, por ejemplo, un sitio web accedido por millones de personas puede verse forzado temporalmente a cesar de operar.

Un ataque de denegación de servicio puede también destruir programas y ficheros de un sistema informático. Aunque normalmente es realizado de forma intencionada y maliciosa, este tipo de ataques puede también ocurrir deforma accidental algunas veces. Si bien no suele producirse robo de información estos ataques pueden costar mucho tiempo y dinero a la persona u organización afectada.
Por tanto como administrador de red tenemos que estar preparados para los diferentes ataques que se presenten los cuales los mas comunes son los siguientes
El ancho de Banda de la red Saturada.
Envió de Correos SPAM
Alteración oDestrucción de la parte física de los componentes de red
Alteración o destrucción de los Datos.
Consumo de recursos Limitados

Es importante tener con buena seguridad los puertos de la red, contar con buena autenticación a la hora de ingresar a la red
Procedimiento de buenas contraseñas: Determinar buenas contraseñas de usuario que deben contener letras, números y caracteres para que sea más difícilde descifrar para que sea más tedioso para el software que descifran las claves.

Procedimiento de actualización de normas: debemos tener en cuenta que diariamente surgen nuevos ataques en la parte informática y podemos tener vulnerabilidad al ataque de nuestro sistema.

Procedimiento de alta cuenta de usuarios: se lleva a cabo cuando se crea una cuenta de usuario teniendo en cuenta datospersonales, cargo y funciones a realizar.

La presentación del Plan de Sistemas de Información y la constitución del equipo supone el arranque del proyecto y es fundamental que las más altas instancias de la organización estén implicadas en ambos, dando el apoyo necesario y aportando todo tipo de medios. explicar el plan a las personas de la organización y a las unidades organizativas afectadas sobre lasque recaerá el Plan, el apoyo de los altos directivos y la cualificación de los recursos de las distintas unidades implicadas, serán factores críticos de éxito del Plan de Sistemas de
Información.


“Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad 3 CRS
  • Actividad 3 crs
  • Actividad 3 crs
  • Actividad 3 CRS
  • Actividad 3 Crs Redes Y Seguridad
  • Actividad 2 crs
  • Actividad 2 Crs
  • Actividad 1 crs

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS