Ataques y Vulnerabilidades

Páginas: 6 (1274 palabras) Publicado: 26 de agosto de 2015
Nombre: Carlos Alexander Mejía Fonnegra
Fecha: 21 Agosto de 2015
Actividad: Evidencias 3
Tema: Ataques y Vulnerabilidades

Preguntas interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo lasvulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

Un incidente en el cual un usuario o una organización se ven privados de un recurso que normalmente podrían usar. Habitualmente, la pérdida del servicio supone la indisponibilidad de un determinado servicio de red, como el correo electrónico, o la pérdida temporal de toda laconectividad y todos los servicios de red. Un ataque de denegación de servicio puede también destruir programas y ficheros de un sistema informático. Aunque normalmente es realizado de forma intencionada y maliciosa, este tipo de ataques puede también ocurrir de forma accidental algunas veces. Si bien no suele producirse robo de información estos ataques pueden costar mucho tiempo y dinero a lapersona u organización afectada.

Por tanto como administrador de red tenemos que estar preparados para los diferentes ataques que se presenten:

Consumo de recursos escasos

Funcionan bloqueando o reduciendo dichos recursos como:
Ancho de banda
Espacio en memoria
Disco duro

Recursos Atacados

La Conectividad
Uso de las características del sistema sobre sí mismo
Ancho de banda
Capacidad dealmacenamiento de la maquina

Destrucción o alteración de la información de configuración

Todos los sistemas contienen información básica para su funcionamiento

Destrucción o alteración física de los componentes de red
Elementos físicos de la red solo personal autorizado puede acceder a ellos

Como evitar vulnerabilidades, prevenimos y respondemos a estos inconvenientes

Usar programas y parches para evitarel SYN flood
Colocar listas de accesos en los routers, para que solo determinados sistemas puedan usarlos
Separar siempre la información crítica de la que no lo es, generando particiones en los discos, o guardando la información en lugares alejados de la red
Use los logísticos de tráfico para establecer cuando la red se comporta de una manera anómala
Procedimiento para revisar la integridadfísica de los sistemas de la red, como cableado, servidores, suiches, routers, antenas de wifi

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidadesanteriores.
Con esta frase se refiere, que las herramientas de administración de una red son realmente utilizadas tanto por los crakers como nosotros que seriamos los hackers y por medio de hackear el sistema obtendríamos resultados si nuestra red es segura o no, si se puede vulnerar el sistemas o probar fallas en la seguridad de las redes.
Prevenir vulnerabilidades ocasionadas por las fallas deseguridad aplicando a toda la red distintas formas de evaluar si es segura o no. Se aplicaran todos los métodos y programas para analizarla en busca de estas fallas tanto sean de software o hardware.
Preguntas Argumentativas
1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para elproblema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

Controlar tráfico en las entradas y salidas de correos electrónicos que puedan ser bombing y/o spamming y evitando de esta forma una sobrecarga en las conexiones de la red

Identificación del origen del spamming y del bombing, para evitar el acceso de estos paquetes a la red.
Usar programas que lean información...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ATAQUES Y VULNERABILIDADES
  • Métodos de Ataque y Vulnerabilidades de las Bases de Datos
  • El ataque
  • ataque
  • ataques
  • Ataque
  • Ataque
  • ataques

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS