Ataquesy Soluciones
caxoguro23 de Mayo de 2012
707 Palabras (3 Páginas)426 Visitas
Actividad 3
Tema Ataques y soluciones
Preguntas interpretativas
1) el “denial of service” consiste, principalmente, en cortar la conexión entre productor o consumidor. Se trata de evitar que un usuario pueda acceder a un recurso de la red, o a un recurso de la propia máquina, por eso el algoritmo-PC debe ser protegido de los diferentes tipos de ataques tanto de hackers como de crackers.
Sus ataques más comunes son: correo basura, gusanos que consumen el espacio en los discos duros, virus, saturación del ancho de banda situación que los crackers logran a nivel lógico y físico mediante sistemas que aumentan el tráfico de la red.
Es conveniente usar programas que detecten estos ataques de una manera segura y lo mas confiable posible y verificar sus informes constantemente, de igual manera contribuiría la seguridad que las contraseñas de las redes sean de un alto nivel de seguridad o sea lo mas complejas posible de igual manera las contraseñas de los equipos conectadas a estas, enrutadores, switch, Bridge, Access Point.
2) “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”
Una red nunca es totalmente segura eso es algo que se debe tener muy claro cada día los hackers y crackers desarrollan nuevas formas de hacer daño por esto las herramientas pueden fallar o ser usadas en nuestra contra la forma mas adecuada de verificar si se esta seguro es simular ataques y mirarlos informes así sabremos cuales la debilidad , estar lo mas actualizado posible en programas de seguridad.
Se tiene categóricamente prohibido, el uso de herramientas de monitoreo y análisis de tráfico de red
Prohibido la instalación de programas en los equipos, si necesitan alguno solicitarlo primero
Para sacar un equipo debe de estar autorizado primero
Todo equipo que esté autorizado para salir deberá estar protegido contra virus, malware y syware
Preguntas argumentativas
1)
Para email-Bombing y Spamming, analizar los logísticos de tamaños del buzon de correo, un incremento abrupto puede significar ataques por Spamming o Email-Bombing.
Para el Deniel of Services, los logísticos de consumo de ancho de banda, sus aumentos inesperados, pueden indicar un problema de ataques en la red, igualmente los equipos que tengan alto consumo de procesamiento o de recursos en el disco duro, puede indicarnos en estos logísticos pueden existir ataques a nuestro sistema. Los Logísticos que dejan los Sniffer o analizadores de protocolos de red, puede indicarnos, si se utilizan herramientas que monitoreen la red que no estén autorizados y pueden estar realizando ataques.
2)
Los demonios suelen tener las siguientes características: No disponen de una "interfaz" directa con el usuario, ya sea gráfica o textual. No hacen uso de las entradas y salidas estándar para comunicar errores o registrar su funcionamiento, sino que usan archivos del sistema en zonas especiales, pero si no está controlado, puede ser perjudicial, para nuestro sistema. Por eso los demonios deben ser controlados directamente por el usuario. Al ejecutarse de manera infinita o continua, es decir que aunque se intente cerrar o matar el proceso, éste continuará en ejecución o se reiniciará automáticamente.
Preguntas propositivas
1) Escogería:
• Tcp-wrappers, tendrá como función principal: proteger a los sistemas de conexiones no deseadas a determinados a nuestros servicios de red, permitiendo a su vez ejecutar determinados comandos previamente programados como acciones de forma automática.
• SATAN, Permite chequear las máquinas que están
...