ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad Tres Redes Y Seguridad


Enviado por   •  14 de Abril de 2012  •  1.128 Palabras (5 Páginas)  •  963 Visitas

Página 1 de 5

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

________________________________________

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

El algoritmo P-C nos permite identificar las diversas vulnerabilidad y realizar las diversa estrategias que permitan contrarrestar las diferentes amenazas como es el denial of service que interrumpe la comunicación entre el producto y el consumidor entre estas amenazas tenemos:

CONSUMO DE RECURSOS ESCASOS: esta amenaza roba los recusros informáticos como son ancho de banda, Disco Duro, memorias haciendo q el sistema reduzca su velocidad, se bloquea haciendo que la empresa pierda tiempo, información haciendo que los procesos se vuelvan lentos por tanto sus labores se conviertan deficientes el primer recurso afectado es la conectividad en el cual se pierde la comunicación entre productor y consumidor los cual para una empresa puede traer grandes pérdidas económicas y de información.

Como ejemplos de estos ataques tenemos:

SYN flood

Deny of service UDP

Bombing

Cada uno de estos

Virus Scrip

Cada uno de ellos tiene diferentes formas de operar por ejemplo el SYN flood el cracker atreves Del protocolo TCP genera una conexión a la maquina la cual en el momento de terminar este inicia a operar y hace q se demore más impidiendo la conexión con otros equipos lo cuales son reales

Deny of service UDP: Aquí el recurso afectado es el ancho de banda ya que tomando paquetes UDP genera un eco el cual hace q consuma más ancho de banda y no se realicen las conexiones.

BOMBING: Este ataca al tercer recurso q es la capacidad de almacenamiento generando paquetes existe paquetes llamado ping una red con la presencia de estos paquetes consume el ancho de banda.

Virus Scrip: consiste en un código malicioso generado por un cracker. Este lo q hace es reproducirse y consumir recursos de la máquina

Todos los sistemas tienen información importante que permiten el funcionamiento si un cracker borra esta información el sistema quedara inestable o sin funcionamiento, asi como se puede afectar la parte del software de la misma manera se puede afectar la parte física lo cual genera una inestabilidad en la red y la transmisión de la información.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

Efectivamente toda herramienta usada en la administración de una red es potencialmente maligna porque al ser usada por los hackers o crakers pueden dañar nuestro sistema, estabilizar por y hasta perder la conexión con la red y así mismo potencialmente benigna ya que dependiendo de la forma de uso que se le de a las herramientas estas puedes ser de ayuda á controlar y contrarrestar las diferentes amenazas por esta razón el directo responsable de la forma de utilizar estas herramientas es el administrador de la red.

No se puede instalar programas sin la debida autorización del administrador de red y se deberá tener conocimientos

...

Descargar como (para miembros actualizados)  txt (7.2 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com