ensayo
Actividad 3
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Alejandro Sarabia Arango
Fecha
31/agosto de 2012
Actividad
3
Tema
Vulnerabilidades y soluciones de la seguridad informática
Su empresacuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan deacción, su esquema de seguridad, y sobre todo, sus procedimientos.
Preguntas interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informepara los técnicos de mantenimiento en el que explique esta situación.
Un DoS o ataque de denegación de servicio (no confundir con DOS, Disk Operating System, con O mayúscula) es un incidente en el cual un usuario o una organización se ven privados de un recurso que normalmente podrían usar. Habitualmente, la pérdida del servicio supone la indisponibilidad de un determinado servicio de red, como elcorreo electrónico, o la pérdida temporal de toda la conectividad y todos los servicios de red. En los peores casos, por ejemplo, un sitio web accedido por millones de personas puede verse forzado temporalmente a cesar de operar. Un ataque de denegación de servicio puede también destruir programas y ficheros de un sistema informático. Aunque normalmente es realizado de forma intencionada ymaliciosa, este tipo de ataques puede también ocurrir de forma accidental algunas veces. Si bien no suele producirse robo de información estos ataques pueden costar mucho tiempo y dinero a la persona u organización afectada.
Por tanto como administrador de red tenemos que estar preparados para los diferentes ataques que se presenten los cuales los mas comunes son los siguientes
El ancho de Banda de lared Saturada.
Envió de Correos SPAM
Alteración o Destrucción de la parte física de los componentes de red
Alteración o destrucción de los Datos.
Consumo de recursos Limitados
Es importante tener con buena seguridad los puertos de la red, contar con buena autenticación a la hora de ingresar a la red
Procedimiento de buenas contraseñas: Determinar buenas contraseñas de usuario que debencontener letras, números y caracteres para que sea más difícil de descifrar para que sea más tedioso para el software que descifran las claves.
Procedimiento de actualización de normas: debemos tener en cuenta que diariamente surgen nuevos ataques en la parte informática y podemos tener vulnerabilidad al ataque de nuestro sistema.
Procedimiento de alta cuenta de usuarios: se lleva a cabo cuandose crea una cuenta de usuario teniendo en cuenta datos personales, cargo y funciones a realizar.
La presentación del Plan de Sistemas de Información y la constitución del equipo supone
el arranque del proyecto y es fundamental que las más altas instancias de la organización
Estén implicadas en ambos, dando el apoyo necesario y aportando todo tipo de medios.
Explicar el plan a las personas dela organización y a las unidades organizativas afectadas
sobre las que recaerá el Plan, el apoyo de los altos directivos y la cualificación de los recursos
de las distintas unidades implicadas, serán factores críticos de éxito del Plan de Sistemas de
Información.
2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete...
Regístrate para leer el documento completo.