ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ataques Y Vulnerabilidades


Enviado por   •  1 de Julio de 2015  •  1.312 Palabras (6 Páginas)  •  204 Visitas

Página 1 de 6

Preguntas interpretativas

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

El DENIAL OF SERVICE su característica principal, es evitar que el usuario pueda acceder a un recurso de la red o un recurso propio de los equipos.

Este tipo de ataque tiene tres variantes;

1) Consumo de recursos escasos

2) Destrucción o alteración de información de configuración

3) Destrucción o alteración física de los componentes de red

Para explicar estas tres variantes y como estas afectan el rendimiento de la red (interrupción del algoritmo P-C) son la siguientes

Consumo de recursos escasos:

Recurso afectado Nombre Causa Efecto

FISICO

MEMORIA DEL

COMPUTADOR Un VIRUS SCRIP se reproduce en un computador El funcionamiento del computador se ve afectado, sus procesos se hacen más lentos hasta el punto de no ser operativo

Destrucción o alteración de información de configuración

Recurso afectado Nombre Causa Efecto

LOGICO

ROUTER

LISTAS DE CONTROL DE ACCESO Se violado la seguridad del router y se ha modificado las ACLs del router Los usuarios no saben a cuales paginas o que servicios pueden acceder, se modifican los permisos de red

Destrucción o alteración física de los componentes de red

Recurso afectado Nombre Causa Efecto

FISICO

REPETIDOR WI-FI

ANTENA Han robado la antena del repetidor La señal WI-FI no se amplifica en la oficina

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

Cláusula de seguridad de herramientas:

“El personal de redes y sistemas debe ser responsable con las herramientas de seguridad (software o hardware) ya que están también presentan una amenaza para la compañía si no hace adecuado uso. Se exige al personal de esta área ser prudente, responsable e informar cualquier anomalía con estas herramientas a sus superiores. Se recuerda que cualquier uso que no sea el adecuado o que pueda afectar la integridad de la red y los sistemas de la empresa, generara una sanción disciplinaria. A los empleados de las demás áreas se recuerda que no deben manipular estas herramientas por ningún concepto e informar si ven o detectan una anomalía, se les recuerda que es obligación con la compañía informar.”

Preguntas argumentativas

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

El problema de correo BOMBING Y SPAMMING se soluciona implementando un servidor de correspondencia interna y bloqueando el uso de los empleados de correo externo a la compañía, esto ayuda a un mayor control de red, el servidor genera logísticos con el fin de monitorear el tráfico de correo (correo saliente, entrante y equipo que lo envió), como medida preventiva se tendrán procedimientos anti-spam en caso de ataques de este tipo.

Para el DENIAL OF SERVICE el logístico de trazas de paquetes puede ser muy útil para identificar posibles amenazas en este logístico se podrían utilizar filtros los cuales permitirían ver la información que se necesita y no la general, ayuda a mantener la red mejor controlada.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique por qué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.

Un DAEMON o DEMONIO responde al acrónimo de Disk And Execution Monitor, son un tipo especial de procesos informáticos que se ejecuta en segundo plano

...

Descargar como (para miembros actualizados)  txt (8.6 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com