ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Activiada No 3 Redes Y Seguridad


Enviado por   •  9 de Septiembre de 2012  •  1.028 Palabras (5 Páginas)  •  571 Visitas

Página 1 de 5

Evidencias 3

NOMBRE: Cristian Alexander Rodríguez Guerrero

FECHA: Sábado 1 de septiembre de el 2012.

ACTIVIDAD: Actividad No.3.

TEMA; ataques y vulnerabilidades de la red

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

PREGUNTAS INTERPRETATIVAS

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

R/

Denial of service es un tipo de ataque cuya meta fundamental es la de negar el acceso a un recurso determinado o a sus propios recursos.

Como consecuencia, los ataques de negación de servicio pueden esencialmente dejar inoperativa una computadora o una red. De esta forma, toda una organización puede quedar fuera de Internet durante un tiempo determinado de esta manera se ve relacionado el algoritmo p-c en donde el productor crea la información y el consumidor la recibe y la utiliza.

INFORME TECNICO

Se ha venido presentando notablemente un deterioro en el funcionamiento de la red, se cree que este deterioro es producido por ataques informáticos. Deducimos que es un ataque Denial of Service. Porque he perdido acceso a la red en algunos usuarios, como también:

• Consumo escaso del recurso. Deterioro en la memoria virtual, bloqueo en el acceso de ancho de banda a la red, y perdida de espacio en el disco duro.

• Destrucción o alteración de información de la configuración de la red: alteración o daño en archivos del ordenador donde este no es reconocido en la red y por consiguiente no pueda tener acceso a ella.

• Destrucción o alteración física de componentes de la red: Algo evidente es que es de cuidado estar pendiente de que componentes de la red como lo son: router, servidores, switches, cables no estén al acceso del público y estos solo sean atendidos por personal calificado y de confianza para su administración, que dispongan de estar alerta y cuida dando que ello no sea alterado porque podría truncar el proceso de operación acceso a una red.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores

R/

Que toda herramienta usada para administrar una red puede llegar hacer una herramienta mala y dañina para la red si se utiliza incorrectamente o se oculta la información que estas dan.

PREGUNTAS ARGUMENTATIVAS

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

R/

EL Email bombing consiste en enviar varias veces el mismo mensaje a un usuario, y el spamming consiste en enviar un mensaje a miles, e incluso, millones de usuarios. Estimaría el logístico de mails recibidos seria significativo ya

...

Descargar como (para miembros actualizados)  txt (6.7 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com