ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ataque Y Vulnerabilidad


Enviado por   •  29 de Marzo de 2012  •  1.030 Palabras (5 Páginas)  •  684 Visitas

Página 1 de 5

Actividad 3

________________________________________

Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.

• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Nider José De moya Rodríguez

Fecha 20-marzo-2012

Actividad Nº 3

Tema Ataque y Vulnerabilidad

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

________________________________________

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

R/

Informe: en esta empresa debemos tener en cuenta que en nuestros sistemas de red debemos proteger tanto el logaritmo p-c quien nos produce la información como el denial of service quien recibe la información con el fin de que la información llegue exclusivamente al usuario indicado, para proteger el logaritmo p-c y el denial of service debemos tener en cuentas que hay varias formas en que se pueden vulnerar y una de ellas puede ser atacando a la usuario que recibe la información puede ser saturando sus propias unidades locales por medio de gusanos o virus que se encarguen de reproducirse dentro de los mismos ocupando su memoria. También es importante entender que las contraseñas de red y de los accesos a los equipos de comunicación que intervienen en la red, deben tener claves de acceso complejas para ser protegidos tanto en los ya mencionados como en los enrutadores, switch, Bridge, Access Point y demás equipos de comunicación que intervienen en este sistema además estar pendiente de los informes que realizan los programas de chequeo para tomar las medidas necesarias y evitar inconvenientes con este tipo de ataques.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

R/

Las herramientas utilizadas para administrar una red puede ser maligna y benignas; las malignas en el caso de no tener en cuenta el proveedor ya que puede son utilizados por los hacker para hacer pruebas de seguridad pero los cracker la utilizarían para hacer daño en la información, robo o destrucción, las benignas nos ayudan a mejorar la seguridad en el sistema teniendo un catálogo de datos y contraseñas para cada usuario. Y así nos permite realizar un mayor control de las actividades y procesos realizados por cada usuario.

Preguntas argumentativas

________________________________________

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

R/

EL Email bombing consiste en enviar varias veces el mismo mensaje a un usuario, y el spamming consiste en enviar un mensaje a miles, e incluso, millones

...

Descargar como (para miembros actualizados)  txt (7 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com