Actividad Semana 3 Redes y Seguridad

Páginas: 10 (2400 palabras) Publicado: 19 de abril de 2013

Actividad 3

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Actividad
SEMANA 3
Tema
ATAQUES & SOLUCIONES


Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo.También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntasinterpretativas


1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

2. “Toda herramientausada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.
RESPUESTA A PREGUNTAS INTERPRETATIVAS:
1. Uno de los más comunes ataques en las redes informáticasy que afectan de gran manera el algoritmo P/C (productor consumidor), del cual debemos estar muy alertas pues no debemos dar oportunidad para que este ataque se presente en nuestra red, y si se llegara a presentar, tengamos los conocimientos necesarios y las herramienta para contrarrestarlo y así garantizar el buen funcionamiento de nuestra red y la integridad de nuestra información.
Como lesinformaba uno de los ataques más frecuentes es conocido como Denial of service.
(Denegación del servicio). Este ataque consiste principalmente en cortar la conexión entre productor y consumidor. Se trata de evitar que un usuario pueda acceder a un recurso de la red, o a un recurso propio de la   máquina. Si por ejemplo, toda la red quedara incapacitada para obtener determinados Recursos, toda laorganización quedaría desconectada y de esta manera se Interrumpiría el algoritmo P-C.
Como lo pueden evidenciar es un ataque muy importante al cual debemos prestarle gran atención,   a continuación les presentaré   y aclarare otras de las formas en las que suele presentase este ataque.
Consumo de recursos escasos
Destrucción o alteración de información de configuración
Destrucción o alteraciónfísica de los componentes de la red.
Explicaremos cada uno de estos ataques y las formas de actuar:
CONSUMO DE RECURSOS ESCASOS:
Como es de conocimiento de todos los que integramos este selecto grupo de trabajo, contamos con recursos que son limitados y entre ellos encontramos el ancho de banda, al igual que la de todas las máquinas de nuestra organización, no cuentan con discos duros de grancapacidad, lo que los hace más vulnerables a estos ataques.
Estos ataques se presentan reduciendo, o consumiendo significativamente estos recursos, lo   que hacen que los equipos y la red se vuelva demasiado lentos, impidiendo que los equipos se conecten a la red o que los mismos equipos se vuelvan demasiado lentos y no puedan ejecutar sus operaciones.
Estos ataques son llevados a cabo porpersonas mal intencionadas llamadas crackers, los cuales ingresan al sistema con el fin de destruirlo.
SYN FLOOD:
Son generadas por   falsa conexiones de PC a los   protocolo TCP,   estas son interrumpidas por un cracker y puede que estas se demoren en reconocer cuales conexiones son falsas y cuales son verdaderas. Haciendo que durante este periodo de tiempo las maquinas queden incomunicadas, estos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • semana 3 sena redes y seguridad
  • Actividad Semana 2 Redes y Seguridad
  • Actividad 1 Semana 2
  • actividad semana 3 sena seguridad y salud en el trabajo
  • ACTIVIDAD SEMANA 3 CURSO SEGURIDAD SOCIAL
  • actividad semana 3 salud y seguridad en el trabajo
  • actividad 3 semana 3
  • Actividad 3 Semana 3

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS