sena

Páginas: 5 (1189 palabras) Publicado: 17 de febrero de 2014

Actividad 3

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
Alfredo Jose Marquez Perez
Fecha
11/02/2014
Actividad
Semana 3
Tema
Ataques y vulnerabilidades


Su empresa cuenta ya con el plan deacción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema deseguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas


1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos demantenimiento en el que explique esta situación.

R/ Primero que todo la prioridad es mantener la conexión P-C, además no se puede dejar la seguridad de la empresa a un lado, todos los sistemas que pertenecen a la empresa tienen que tener aplicaciones correspondientes a la seguridad, los cuales deben estar muy bien actualizados constantemente, también es necesario descargar actualizaciones correspondientesal sistema operativo ya que estas permiten detectar softwares malintencionados con más facilidad.

Los operarios de los equipos pertenecientes a la red deben de tener un espacio de disco duro que solo le corresponda a la información y que no tenga la misma ubicación de la partición en donde está instalado el sistema operativo, de modo que si por algún descuido un software malintencionado afectael sistema no dañe la información del dispositivo.

Se debe de tener un monitoreo constante de la red, con el fin de poseer un control podría decirse absoluto de la misma, para poder fácilmente detectar alteraciones en su estructura.



2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a sumanual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

R/ esta frase da a entender es que todo depende del uso que se le dé a la herramienta ya que puede ser potencialmente benigna porque a través de esta herramienta se puede fortalecer la seguridad de la red, dándonos la facilidad deobtener, visualizar y corregir modificaciones malintencionadas a datos que son importantes para la empresa como lo son bases de datos, facturas, códigos, etc.

Y su contraparte puede ser potencialmente maligna debido a que personas que poseen un manejo avanzado en estas herramientas desgraciadamente la utilizan muchas veces para sabotear la red y causar averías ya sean parciales o permanentes,robo de información valiosa provocando cuantiosas pérdidas a la empresa.

Preguntas argumentativas


1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

Yo elegiría el Trinux debido aque no requiere muchos recursos y además como es un conjunto de herramientas que permiten monitorear redes que usan el TCP-IP, otra ventaja es que es de licencia GPL por lo tanto no tendría problemas la empresa en adquirir estas licencias.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sena
  • sena
  • Sena
  • Sena
  • SENA
  • sena
  • Sena
  • Sena

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS