Resumen Cap 4 Y 5 Ccna4

Páginas: 8 (1967 palabras) Publicado: 5 de noviembre de 2012
4.1.2 Amenazas comunes a la seguridad Vulnerabilidades
La vulnerabilidad es el grado de debilidad inherente a cada red y cada dispositivo. Lasamenazas son las personas interesadas y calificadas para aprovechar cada una de lasdebilidades en materia de seguridad. De dichas personas se puede esperar que busquencontinuamente nuevas explotaciones y debilidades.Hay tres vulnerabilidades o debilidadesprincipales: debilidades tecnológicas,debilidades en la configuración y debilidades en la política de seguridad.
Amenazas a la infraestructura física
Un agresor puede denegar el uso de los recursos de la red si dichos recursos pueden sercomprometidos físicamente. Las cuatro clases de amenazas físicas son:
 
Amenazas al hardware: daño físico a los servidores, routers, switches, plantadecableado y estaciones de trabajo.

Amenazas ambientales: temperaturas extremas o condiciones extremas dehumedad.
 
Amenazas eléctricas: picos de voltaje, apagones, ruido y pérdida total dealimentación.
 
Amenazas al mantenimiento: descarga electrostática, falta de repuestosfundamentales, cableado insuficiente y rotulado incorrecto.A continuación, se presentan algunas formas de mitigar las amenazasfísicas:
 
Mitigación de amenazas al hardware: Cierre el armario del cableado y permita elacceso sólo al personal autorizado. Bloquee el acceso a través de techos falsos,pisos falsos, ventanas, conductos o puntos de entrada que no sean el punto deacceso seguro.

Mitigación de amenazas ambientales: Cree un entorno operativo propicio, a travésdel control de la temperatura, de la humedad, elflujo de aire positivo, las alarmasambientales remotas, y la grabación y vigilancia.

Mitigación de amenazas eléctricas: Instale sistemas UPS y conjuntos degeneradores
 
Mitigación de amenazas relacionadas con el mantenimiento: use tendidos de cableslimpios, rotule los cables y componentes críticos, use procedimientos de descargaelectrostática, tenga una provisión de repuestos fundamentales ycontrole el accesoa los puertos de la consola.
Amenazas a las redes
 
Redes de Computadoras II 10/24/11Grupo B.Roberto Israel Casas Luna.93124.
 
Amenazas no estructuradas: Consisten principalmente en personas sin experienciaque usan herramientas de piratería informática de fácil acceso.
 
Amenazas estructuradas: Personas o grupos que tienen una mayor motivación y sonmás competentestécnicamente.
 
Amenazas externas..
 
Amenazas internas.
Ingeniería social
Ingeniería social es cuando un intruso puede engaña a un miembro de una organizaciónpara que le proporcione información valiosa, como la ubicación de los archivos o de lascontraseñas, el proceso de piratería informática se torna mucho más fácil.
4.1.3 Tipos de ataques a redes
Hay cuatro clases de ataques principales:
 Reconocimiento: Es el descubrimiento y la asignación no autorizados de sistemas,servicios o vulnerabilidades.
 
Acceso: Capacidad de un intruso de obtener acceso a un dispositivo respecto delcual no tiene cuenta ni contraseña.
 
Denegación de servicio: La denegación de servicio (DoS) se lleva a cabo cuando unagresor desactiva o daña redes, sistemas o servicios, con el propósito de denegarservicios alos usuarios a quienes están dirigidos.
 
 Virus, gusanos y caballos de Troya: El software malicioso puede ser insertado en unhost para perjudicar o dañar un sistema, puede replicarse a sí mismo, o denegar elacceso a las redes, los sistemas o los servicios.
Ataques de reconocimiento
 Los ataques de reconocimiento pueden consistir en uno de los siguientes:
 
Consultas de información enInternet
 
Barridos de ping
 
Escaneos de puertos
 
Programas detectores de paquetesLos agresores internos pueden intentar "infiltrarse" en el tráfico de la red. Lainformación compilada mediante la infiltración puede utilizarse para realizar otros ataquesa la red. Los siguientes son dos usos comunes de infiltración:
 
Recopilación de información: los intrusos de la red pueden identificar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • CCNA4
  • resumen meyers Cap 3 4 5
  • Resumen Pindick Cap 3-4-5
  • resumen cap 4 y 5 koontz- administracion
  • resumen cap 4 y 5 koontz- administracion
  • resumen cap 4 5 mauricio cardenas
  • Resumen Cap 4 Y Cap 5, Fundamentos De Marketing, Stanton
  • Adm Cap 4 Y 5

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS