Herramientas

Páginas: 5 (1082 palabras) Publicado: 22 de febrero de 2013
FACULTAD DE INGENIERÍA Y ARQUITECTURA
LIC. ADMINISTRADOR EN TECNOLOGÍAS DE LA INFORMACIÓN

FUNDAMENTOS DE REDES (EN LINEA)

COMPROBACIÓN DE LECTURA 11.2 CUESTIONARIO:

PROFESOR DE LA MATERIA:
LIC. JESUS ERNESTO HERNÁNDEZ SALDAÑA
ROBERTO ZAMORA TEODORO
701585

MONTERREY, NUEVO LEÓN A 25 DE NOVIEMBRE DEL 2012

INTRODUCCION:

En la actualidad es muy importante que al diseñar unared se tenga en cuenta el impacto que tendrá la seguridad de la información y los recursos compartidos. Es importante asegurar que los recursos y los datos que viajen por el cable o por el aire estén protegidos. En este capítulo conoceremos una serie de términos relacionados con la seguridad y cuáles son las características del sistema operativo que se utilizan para ayudar a proteger los recursos dered. También nos relacionaremos con el diferente software para tener una seguridad en nuestros datos al navegar a través de la red, lo que es unos cortafuegos o más bien un firewall.

COMPROBACIÓN DE LECTURA 11.2 CUESTIONARIO:

Explique los diferentes tipos de ataques de la ingeniería social.
El ataque de ingeniería social es cuando el atacante pone en peligro la red o sistema a través de lainteracción social con un individuo, a través de un mensaje de correo electrónico o llamada telefónica, y engaña a la persona que divulgue información que puede ser utilizada para comprometer la seguridad. La información que la víctima divulga al hacker lo más probable es que sea utilizado en un ataque posterior para obtener acceso no autorizado a un sistema o red.

Explique los diferentestipos de ataques basados en red. La mayoría de los ataques se consideran ataques basados ​​en la red donde el hacker realiza el ataque desde un sistema remoto. Hay un número de diferentes tipos de ataques a la red
Ataque Eavesdropping Este tipo ampliamente usado de ataque típicamente implica el uso de herramientas de monitorización de red para analizar y leer las comunicaciones en la red.
En unataque simulado el hacker modifica la dirección de origen de los paquetes que él o ella está enviando para que parezcan provenir de alguien más. Esto puede ser un intento de eludir las reglas del firewall.
Hijack ataque En un ataque secuestro, un hacker se apodera de una sesión entre usted y otra persona y la otra persona se desconecta de la comunicación. ¿Aún cree que está hablando con elinterlocutor original y puede enviar información privada para el hacker sin querer.
Denegación de servicio La denegación de servicio DOS es un tipo de ataque que hace que el sistema o servicio se bloquee. Como resultado, el sistema no puede realizar su propósito y proporcionar esos servicios.

Mencione los pasos que integran el proceso de Authentication.
1. Proporcionar el usuario y el password2. El servidor verifica si es correcto o no
3. Silo es o no lo es te manda una notificación
4. Acceso o acceso denegado.

Mencione los pasos que integran el proceso de Authorization:
El usuario pulsa ctrl-alt-del para iniciar sesión en el sistema local.
El usuario introduce un nombre de usuario y contraseña y luego introduzca prensas.
La LSA hace una llamada a un paquete deautenticación y luego pasa la información de inicio de sesión
El servicio NetLogon compara entonces el nombre de usuario y contraseña a la base de datos local SAM.
Una vez verificado, el servicio NetLogon devuelve el identificador del usuario de seguridad SID y ningún grupo el usuario es un miembro de la LSA

Escriba las diferencias entre la seguridad a nivel de usuario y la seguridad a nivel decompartición (share).
En la seguridad a nivel de usuario es una opción que tienes que elegir una lista de usuarios que pueden acceder a los recursos. Los usuarios que no están en la DACL no será capaz de acceder al recurso. Y en la seguridad a nivel de compartición implica la configuración de la seguridad en un recurso, no mediante la selección de los usuarios que tienen el acceso al recurso, sino...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • herramientas
  • Herramientas
  • Herramientas
  • Herramientas
  • herramientas
  • herramientas
  • herramientas
  • Herramientas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS