Actividad3 CRS

Páginas: 6 (1353 palabras) Publicado: 20 de mayo de 2015

Actividad 3

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
JORGE LUIS HIDALGO HUAMANI
Fecha
19/05/2015
Actividad

Tema



Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a sutrabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntasinterpretativas


1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.
Denial of Service es un ataque de denegación de un servicio, se manifiesta mediante un incidente en el cual un usuario u organización se ven privados de un recurso al cual anteriormente se tenía acceso. Por ende, la interrupción del nexo entre el productor y el consumidor, alteraría completamente el algoritmo P-C al no existir comunicación entre las redes de la organización.


Se debe plantear por tanto métodos deprotección para las redes de comunicación y la información concerniente a la organización.


A continuación se procede a destacar los ataques más comunes que se considera preponderantes para la empresa EN-CORE:

Consumo de recursos escasos

Destrucción o alteración de información de configuración

Destrucción o alteración física de los componentes de la red.
 
Finalmente se incita a todos losempleados de la organización a estar atentos ante posibles ataques por parte de crackers y hackers, para llevar a cabo los planes de seguridad implementados.


2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación.Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

Se habla de las herramientas como potencialmente malignas, cuando se considera a hackers o crackers que vulneran la seguridad de la red, para acceder a los recursos de esta y extraer información o destruirla, afectando el algoritmo P-C
.Ahora bien, las herramientas para administración de redes, también pueden serpotencialmente benignas en medida de que contribuyen en el monitoreo y control de la seguridad de los sistemas computacionales, mediante software y acceso a los recursos de las redes mediante contraseña.
Para este tipo de herramientas existe por tanto un beneficio y un riesgo que solo depende de la decisión de la organización de la empresa para implementarlas o no.


Preguntas argumentativas


1. Loslogísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

A mi consideración, el Logístico de Mails Recibidos es de vital importancia, en vista que es por este medio, por el cual llegan millones deemails con contenidos peligrosos, ya sea por E-mail Bombing (Mensaje enviado a un usuario repetidas veces) o Spamming (Mensaje enviado a millones de usuarios). Esto produce que el correo se sobrecargue de elementos, lo que provoca un Denial Of Service, reduciendo el tamaño del disco duro con logísticos o sobre cargando las conexiones de red, imposibilitando finalmente el algoritmo P-C

2. ¿Qué tan...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad3
  • Actividad3
  • Actividad3
  • actividad3
  • Actividad3
  • actividad3
  • Actividad3
  • Actividad3

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS