Redes

Páginas: 5 (1179 palabras) Publicado: 25 de marzo de 2012
Actividad 3 |
|
|
Nombre | Omar |
Fecha | 23 – Febrero – 2012 |
Actividad | Tercera Actividad |
Tema | |
|

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestorde la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas |
|
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a caboesta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.Respuesta: Los ataques de DoS son realizados la mayor parte del tiempo, explotando fallos del sistema operativo pero esto se pueden evitar si los técnicos de mantenimiento siguen una serie deconductas al momento de realizar la labor de mantenimiento a un equipo de cómputo:Creando cuentas de usuario con limites y restricciones.Instalar parches de seguridad del sistema para evitar la explotación de bugs.
Separar siempre la información crítica de la empresa de la que no lo es, creando particiones en los discos o guardando la información en lugares alejados de la red.Cerrar puertos enescucha de las maquinas del sistema.Eliminar servicios innecesarios en la red, para reducir los accesos no autorizados.Revisar los registros de tráfico para establecer cuando la red se comporta de manera anormal. 2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos,una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.Respuesta: Cuando nos referimos a herramientas del tipo “administración” podemos tomar como ejemplo el sniffer de red.Si bien, el sniffer nos permite monitorear muchos aspectos de la red, también nos permite monitorear los paquetes que salen de la misma así comolos paquetes de datos que pueden salir de una maquina determinada y los puertos abiertos que pueda tener esa máquina que estén en modo “escucha” o listening.Esto representa una amenaza en manos equivocadas, pues se puede monitorear los datos de navegación de un usuario X y obtener claves de acceso a cuentas personales entre otras cosas.Por ello la cláusula debería de interpretarse de la siguientemanera: toda información captada por herramientas de seguridad de red que represente una violación a la información privada de la empresa o de los trabajadores, debe ser manejada por el auditor del sistema, para llevar a cabo medidas de aseguramiento que respeten la integridad de las políticas de seguridad.De esta manera, cuando un administrador del sistema deba realizar operaciones que capteninformación del sistema, el administrador debe asistir al auditor del sistema, para tratar toda aquella información que se considere privada. |
Preguntas argumentativas |
|
1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denialof service”? Justifique su elección.Respuesta: El Denial of Service, pues actualmente los servidores traen clientes de correo empresarial con herramientas como spam killer que se encargan de bloquear mails que son considerados spam, asi mismo pueden efectuar procesos contra el e-mail bombing, pero cuando se trata de un ataque DoS, toca mirar muchos aspectos, uno de ellos es si es un ataque...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS