redes y seguridad

Páginas: 11 (2724 palabras) Publicado: 18 de octubre de 2014
NOMBRE: MAXIMO DANIEL PEDROZA LAMBERTINO
FECHA: 10/ 10 /14
ACTIVIDAD: EVIDENCIAS 3
TEMA: REDES Y SEGURIDAD





Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestorde la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.


Preguntas interpretativas

     1.    Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar acabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

R/ Señores del servicio de mantenimiento: Los técnicos de  mantenimiento, ante un eventual cese de conexiones a la red, deben tener claro el tipo de vulnerabilidad antes de considerarcualquier solución, y en base a esto decidir qué herramientas utilizar:
La negativa de servicio (denial of service) interrumpe el algoritmo P-C a causa de diversos tipos de ataques, quedando toda la red desconectada, e impidiendo a los usuarios acceder a los recursos de la red o de la propia máquina; estos tipos de ataques son los siguientes:

a)    Consumo de recursos escasos, en que se  bloquean oreducen dichos recursos, llevados a cabo estos ataques por gente inescrupulosa que llamaremos crackers. Los recursos atacados son:

(1)    La conectividad, impidiendo que los computadores puedan conectarse (ejemplo SYN flood,  en que el cracker intenta una conexión con el protocolo TCP, que interrumpe cuando va a terminar; esas falsas conexiones necesitan tiempo para ser terminadas, rechazandola máquina conexiones legítimas y evitando así la comunicación con el elemento. Estos ataques no consumen recursos de la red, sino los propios del núcleo implicado en generar las conexiones TCP).
(2)  El uso de las características sobre sí mismo (ejemplo, Deny of service UDP, en que el cracker copia paquetes UDP, que envía a una máquina que genera “eco” hacia otra, de paquetes falsos, copando elancho de banda y bloqueando las conexiones de las otras máquinas a la red).
(3) Atacan el ancho de banda consumiéndolo e impidiendo que otras máquinas se conecten (ejemplo, Bombing, que consiste en inundar la red de “paquetes”, como el ping, para inundar todo su ancho de banda).
(4) Por último, atacan la capacidad de almacenamiento de la máquina (ejemplo, el virus script, que consiste en uncódigo malicioso, que tiene como único objetivo reproducirse consumiendo muchos recursos de la máquina y copando su capacidad de almacenamiento, impidiendo su uso y el acceso de servicios desde ella y hacia ella).

b) Destrucción o alteración de la información de configuración, por el que, si un cracker borra parte de los archivos de inicio de Windows, o modifica la lista de IPs de los routers,desequilibrará el algoritmo P-C, evitando así que se acceda a un recurso.

c) Destrucción o alteración física de los componentes de la red, ya que cualquier daño en los componentes físicos de la red traba el algoritmo P-C, por lo que solo personal autorizado puede acceder a ellos, impidiendo que el público lo haga.




    2. “Toda herramienta usada en la administración de una red, espotencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

     R/ Una red no es totalmente segura, siempre va a tener vulnerabilidades. Para establecer controles que permitan aumentar en cierta forma la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS