Técnico en Sistemas

Páginas: 5 (1144 palabras) Publicado: 8 de abril de 2013
ACTIVIDAD III
Tema
ATAQUES Y VULNERABILIDADES

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentesen los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas


1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo lasvulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.
Rta:
En el algoritmo P-C tenemos unas metas de seguridad informática a cumplir o garantizar, la idea es cubrir las vulnerabilidades que nos pueden llegar a interrumpir, violentar, modificar, interceptar el enlace y datos entre productor – consumidor, es por eso quecon el conjunto ideal de herramientas y acciones a tomar frente a las vulnerabilidades generales en la actualidad podemos cumplir a cabalidad nuestro ideal.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tengaen cuenta la división de puestos de trabajo explicada en unidades anteriores.

“Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”

Rta:
Esta frase lo que nos quiere decir es que de alguna u otra forma las herramientas que se usan en contra de los ataques si no se manejan con ética y conciencia pueden convertirse en un problema máscuando intentemos defender la seguridad de la red y datos de una empresa, el mal manejo de estas herramientas puede llegar a costarnos perdidas de información y datos, hardware, y todo aquello por lo que un Dpto. de IT por medio de sus políticas de seguridad ha profesado.
La Clausula:

Recuerde que al hacer uso de herramientas de seguridad informática debe tener en cuenta Ética y Conciencia desus acciones ya que así como estas herramientas nos ayudan a detectar vulnerabilidades un mal manejo de las mismas pueden llegar a exponer la seguridad de los datos que tienen acceso a la red informática de la empresa, tenga en cuenta los manuales detallados y el paso a paso en el manual de procedimientos antes de realizar cualquier acción que no domine y ponga en riesgo la estabilidad de laseguridad y los servicios.



Preguntas argumentativas


1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.
Rta: Logísticos de trafico de red y mails recibidos/enviados.
Logísticos detrafico de red: por medio de estos se pueden detectar anomalías en el tráfico de un usuario en particular, como por ejemplo uso excesivo de ancho de banda, verificación de estabilidad de la red ya que se puede identificar la presencia de intermitencia en los servicios que nos llevarían a un Denial of Service.
Logísticos de e-Mails: con el fin de evidenciar desde que correo estamos recibiendo spam, odesde que correo se está presentando el ataque de bombing, igualmente una vez identificado se puede evidenciar sobrecargas que nos lleven a prevenir o comprobar un DoS.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique por qué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.
Rta: Todo depende...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • tecnico en sistema
  • técnico en sistemas
  • tecnico sistema
  • Tecnico en sistemas
  • Tecnico De Sistemas
  • Los sistemas tecnicos
  • tecnico sistemas
  • tecnico en sistemas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS