INGENIERO DE SISTEMAS

Páginas: 8 (1842 palabras) Publicado: 28 de marzo de 2013
Actividad 3
________________________________________
Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.
• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre ERNESTO LEGUIZAMON BELTRAN
Fecha 25-MAR-2013
Actividad UNIDAD 3
Tema ATAQUES Y VULNERABILIDADESSu empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complementesu plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas
________________________________________

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo lasvulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.
Como ya es conocido el algoritmo P-C, nos permite identificar diversos ataques y vulnerabilidades, es entonces donde se debe actuar para saber cuál es la estrategia a utilizar para contrarrestar estos ataques, ya sea como un denial of service, cracking of passwords o E_mailbombing o spamming, etc. Para el caso del denial of service tenemos los posibles ataques que se pueden dar en algún momento.

a. CONSUMO DE RECURSOS ESCASOS: Es cuando se presenta el hurto de recursos informáticos como son discos duros, ancho de banda, procesos más lentos por la reducción de velocidad del sistema. Por tal razón se afirma que se pierde la conectividad donde se afecta la comunicaciónentre productor y consumidor. Tenemos ejemplos como:

SYN FLOOD. Este ataque se genera consumiendo recursos propios de la maquina o PC. El cracker utiliza una conexión TCP a otra máquina y en el momento que va a terminar lo interrumpe. Esto genera que la maquina demore su funcionamiento hasta que termine con todas las conexiones falsas y ese tiempo rechaza las conexiones legítimas, evitando lacomunicación con sus elementos.

DENY OF SERVICE UDP. Aquí el ataque se realiza sobre el ancho de banda donde el cracker usa paquetes UDP del sistema falso, enviándolos a otra máquina para que genere multiplicación de estos datos “eco” y otra máquina receptora reciba estos “ecos”. Allí se genera que estas dos máquinas utilicen todo el ancho de banda, bloqueando así la comunicación de las otrasmáquinas.

BOMBING: Aquí también se ataca el ancho de banda de red, donde se satura la red y esto lleva a consumir todo el ancho de banda. Consiste en que un cracker genera archivos ping (archivos que permiten determinar la longitud de una conexión) e inunda la red con estos archivos, este proceso se conoce con flooding,

VIRUS SCRIP. Este tipo de ataque va enfocado a la capacidad dealmacenamiento de la máquina. Consiste en que un cracker genera un código malicioso, que su objetivo principal es reproducirse dentro de la máquina y así consumir toda la capacidad de almacenamiento de la misma sin que se permita el acceso desde y hacia el dispositivo.

b. DESTRUCCION O ALTERACION DE LA INFORMACION DE CONFIGURACION: Este tipo de ataques consiste en vulnerar la información básica defuncionamiento de un sistema operativo o algún dispositivo, para que no pueda funcionar. Es así que si un cracker borra los archivos de inicio de un sistema operativo este no podrá iniciar o altera la lista IP de un router, desestabiliza la red y no se podrá acceder a este dispositivo.

c. DESTRUCCION O ALTERACION FISICA DE LOS COMPONENTES DE LA RED: Es un problema que puede ser controlado, ya que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ingeniero En Sistemas
  • Ingeniero De Sistemas
  • Ingeniero En Sistema
  • Ingeniero en sistemas
  • Ingeniero De Sistemas
  • Ingeniero en Sistemas
  • Ingeniero de Sistemas
  • ingeniero en sistemas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS