Redes
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. * Procura marcarsiempre tus trabajos con un encabezado como el siguiente: Nombre | Jaime Eduardo Gomez Toloza |
Fecha | 08/05/2012 |
Actividad | Evidencias 3 |
Tema | Redes y seguridad |
|
Su empresacuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujode información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan deacción, su esquema de seguridad, y sobre todo, sus procedimientos.
VULNERABILIDADES, TIPOS Y SOLUCIONES
Son los tipos mas frecuentes dentro de una organización.
* Denial of service
*Cracking de passwords
* E mail bombing y spamming
* Problemas de seguridad en el FPT
* Telnet
Hay otros tipos que son menos comunes los cuales necesitan un mayor grado de experiencia yconocimiento en redes pero las nombro ya que son de ayuda conocerlas.
* Seguridad en WWW
* TFTP
* Los comandos “r”
* Seguridad en NETBios
* Cracking en cloud computing
*Virus troyanos y Worms
Preguntas interpretativas |
|
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras dellevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que expliqueesta situación.Denial of serviceConsiste, principalmente, en cortar la conexión entre productor o consumidor. Se trata de evitar que un usuario pueda acceder a un recurso dela red, o a un recurso...
Regístrate para leer el documento completo.