especialista it

Páginas: 6 (1350 palabras) Publicado: 18 de abril de 2014

Actividad 3

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
Johana Arias
Fecha
13/04/2014
Actividad
3
Tema
Ataques y Vulnerabilidades


Su empresa cuenta ya con el plan de acción y el esquema derevisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, susprocedimientos.

Preguntas interpretativas


1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que expliqueesta situación

R: como bien sabemos un DOS es un ataque dirigido a un sistema de computadoras o red ocasionando que los recursos o servicios sean inaccesibles para los usuarios. Es generado por la saturación de puertos, sobrecargando un servidor para que no pueda seguir prestando servicios, esto se hace de manera mal intencionado provocado por ciberdelincuentes o también se puede presentar porel aumento en la popularidad de una página web o gran generación de demanda en un servicio.

Internamente podemos estar provocando un DoS asi que tengamos en cuenta las siguientes recomendaciones:
Presten atención si notan que su conexión a Internet es inusualmente lenta o no puede acceder a ciertos sitio
Asegúrense de tener instalado y actualizado la seguridad integral en todos susdispositivos.
Tengan cuidado al dar su dirección de correo electrónico, hacer clic en enlaces y archivos adjuntos de apertura, sobre todo si son de gente que no conoce.
Manténganse actualizados en las últimas tácticas que los hackers y estafadores utilizan de modo que seamos conscientes de los trucos que utilizan

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna ypotencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

R: Son benignas por el servicio que nos presta, monitorización, control, auditoria, análisis, etc. Que facilitan la administración de la red y permiten garantizar laseguridad en la misma.

Son malas en tanto se adquieran de una fuente desconocida que no brinde garantías ni seguridad, podrán llevar implícitos ataques a la seguridad o escaneo indebido de la información de la red.

Preguntas argumentativas


1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considerausted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

R: Symantec email security cloud
Ofrece seguridad siempre activa para la mensajería entrante y saliente con protección contra software malicioso y antispam efectiva y precisa, filtrado de contenido y servicios de cifrado del correo electrónico desde una plataforma de nube global.Proporciona protección del 100% contra los virus conocidos y desconocidos de correo electrónico, y ofrecer un índice de captura de spam del 99% (95% para correos electrónicos con caracteres de doble byte), como se define en el acuerdo de nivel de servicio. Symantec Email Security.cloud ayuda a proteger a las organizaciones contra el correo electrónico masivo y los ataques de virus, software...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • IT
  • Nail it then scale it
  • Especialidades
  • especialista
  • ESPECIALISTA
  • especialista
  • Especialista
  • especiaLISTA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS