Actividad 3_CRS

Páginas: 5 (1111 palabras) Publicado: 23 de octubre de 2015
Actividad 3
Recomendaciones para presentar la Actividad:
 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 3.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema

Johan Esneyder Espinosa Duarte
05/10/2015
Actividad 3
Redes y Seguridad

Su empresa cuenta ya con el plan de acción y el esquema derevisión de las PSI gracias a su
trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse
a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor
de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con
esta información complemente su plan de acción, su esquema de seguridad, y sobre todo,sus
procedimientos.

Preguntas interpretativas

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial
of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de
mantenimiento en el que expliqueesta situación.
RT: El denial of Service, consiste principalmente en afectar el algoritmo P-C, un ejemplo claro
de esta afectación es cuando toda la red queda incapacitada para obtener determinados
recursos, toda la organización quedaría desconectada.
Por lo anterior; los técnicos de mantenimiento de la red deben conocer detalladamente los tipos
de vulnerabilidades a los que nos encontramosexpuestos, ya que hay diferentes formas de
afectar el algoritmo P-C ya sea física o virtualmente. Vemos entonces a continuación algunos
ejemplos de las vulnerabilidades más comunes.




Consumo de recursos escasos: Se trata de bloquear o reducir significativamente los
recursos tales como disco duro, memoria, ancho de banda, entre otros, para de esta
manera reducir la capacidad de respuesta delsistema.
Destrucción o alteración de la información de configuración: Todo equipo
informático trae una información de configuración por defecto desde fabrica, que sirve

1 Redes y seguridad
Actividad 3



para permitir el arranque del sistema y el desarrollo de la tarea para la cual fue pensado
el dispositivo como tal; en este tipo de ataque lo que se hace es modificar esta
información deconfiguración, evitando el arranque del sistema.
Destruccion o alteración física de los componentes: En este ataque se presenta
una afectación física directamente sobre el sistema, y se da comúnmente por personas
que tienen acceso a los sitios donde se aloja el hardware, por tal motivo este acceso
debe ser restringido y controlado.

2. “Toda herramienta usada en la administración de una red, es potencialmentemaligna
y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de
procedimientos, una cláusula en la que haga pública esta observación. Tenga en
cuenta la división de puestos de trabajo explicada en unidades anteriores.
RT: Cualquier herramienta usada en la administración de una red, tiene el fin de beneficiar
nuestra organización, garantizando una red sólida, impermeable aataques y fallos, pero es
importante resaltar que estas herramientas brindan funcionalidades según la persona que las
esté administrando y va a realizar las actividades que dicho administrador desee, por ejemplo
un administrador de una red, que utiliza X herramienta para analizar la red e identificar posibles
vulnerabilidades y así posteriormente elaborar un plan de acción para evitar que sematerialicen
estas vulnerabilidades, en contraparte, tenemos un hacker que utiliza la misma herramienta
que el administrador, pero con la mera intención de identificar vulnerabilidades en la misma
red, y así poder atacar y causar daños graves a la operación de una organización, para
subsanar este riesgo se plantea en el manual de procedimientos, revisiones periódicas en
busca de nuevas posibles...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad 3_CRS-1
  • Actividad Activa
  • Actividades
  • Actividades
  • Actividades
  • Actividad
  • Actividad
  • Activo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS