ATAQUES Y VULNERABILIDADES
Preguntas interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice uninforme para los técnicos de mantenimiento en el que explique esta situación.
Primeramente que todo lo más primordial es mantener una conexión entre Productor y consumidor (P-C), no debemos dejar la seguridad de la entidad al azar, todos los sistemas deben y tienen que tener parches de seguridad, como por ejemplo el sistema operativo, las actualizaciones del mismo no se crean para si sedescargan o no, es para instalarlos y evitar entradas de programas maliciosos que pueden causar daño a la estructura de la red. Debemos tener un Firewall bien configurado.
Implementar en los usuarios la cultura de no guardar archivos y/o documentos en la raíz de disco local C, pues si se produjera un ataque esta información almacenada allí correría el riesgo de perderse, es por esto que se debeculturizar en almacenar información en el disco local D.
Los puertos en los switchs que no se utilicen deben ser deshabilitados para evitar cualquier ataque por estos medios. La red debe ser monitoreada constantemente para tener un control sobre la misma y si se llegara a encontrar cualquier modificación por más mínima que sea, esto debe ser atacado de inmediato, es más, la máquina que muestra señales dealteración en su estructura debe desconectarse inmediatamente de la red corporativa para evitar cualquier contagio que se propague por la red y deje abajo los sistemas.
Tengan en cuenta que un archivo maliciosos no necesariamente tiene que tener peso en megas, pues los más peligrosos tiene un peso de 1,5 KB como es el caso del DNS Changer, virus que modifica el sistema de nombres de dominio elcual se encarga de re direccionar a los usuarios a páginas maliciosas y en el momento de combatir esta amenaza se corre el riesgo de dejar sin recursos a las máquinas infectadas, como la navegación por la internet y correo.
2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual deprocedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.
Una herramienta usada en beneficio de una entidad o empresa permite tener un control excepcional sobre la red y seguridad, pero de igual forma utilizada de la forma incorrecta ocasionaría un gran desastre en la estructura de la misma, ocasionandograndes daños y estos a su vez grandes pérdidas de dinero para la empresa.
Las herramientas para uso de administración de redes, será única y exclusivamente para el personal administrativo del área de redes y sobre ellos caerá toda responsabilidad por el uso de la misma.
Preguntas argumentativas
1. Los logísticos de las actividades de la empresa son INDISPENSABLES para eldiagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.
Trinux.
Primero que todo porque no requiere muchos recursos para su ejecución, además de que tiene licencia GPL, es decir, se puede usar en empresas sin tener problemas de licenciamiento.
Es un paquete de aplicaciones que...
Regístrate para leer el documento completo.