Escuela

Páginas: 5 (1180 palabras) Publicado: 5 de diciembre de 2012
Actividad 3 |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | HÉCTOR FERNANDO BASURTO RAMIREZ |
Fecha | 30-11-2012 |
Actividad | 3 |
Tema | ATAQUES Y VULNERABILIDADES |
|

Suempresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta informacióncomplemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas |
|
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con elalgoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación. REPUESTA: Como bien se sabe el denial of service es interrumpir la comunicación entre el productor y el consumidor y para esto los crackers pueden usar varios métodos tales como utilizar correo basura, saturar el anchode la banda, usar gusanos para consumir el espacio en los PC tanto del productor como del consumidor, utilizando virus, etc. Es por esto que debemos estar atentos y utilizar las herramientas que detectan estos ataques para evitarlos, denegando servicios en áreas específicas e implantando controles de seguridad. Es importante entender que las contraseñas de red y de los accesos a losequipos de comunicación que intervienen en la red, deben tener claves de acceso complejas para ser protegidos tanto en los ya mencionados como en los enrutadores, switch, Bridge, Access Point y demás equipos de comunicación que intervienen en este sistema además estar pendiente de los informes que realizan los programas de chequeo para tomar las medidas necesarias y evitar inconvenientes coneste tipo de ataques. 2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.REPUESTA:|
Potencialmente Benigna:
Las herramientas utilizadas para administrar una red pueden ser benignas porque nos ayudan a mejorar la seguridad en el sistemateniendo un catálogo de datos y contraseñas para cada usuario. Lo cual nos permite realizar un mayor control de las actividades y procesos realizados por cada usuario.
Es potencialmente maligna:
Las herramientas utilizadas para administrar una red puede ser maligna en el caso de no tener en cuenta el proveedor ya que puede ser utilizado por un hacker para hacer pruebas de seguridad peroun cracker la utiliza para hacer daño en la información, robo o destrucción.

Preguntas argumentativas |
|
1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spinning y el “denial of service”? Justifique su elección.REPUESTA:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Escuela
  • Escuela
  • Escuela
  • La escuelas
  • Escuela
  • Escuela
  • Escuela
  • Escuela

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS