ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Evidencia


Enviado por   •  3 de Junio de 2013  •  904 Palabras (4 Páginas)  •  272 Visitas

Página 1 de 4

Actividad 3 |

|

Recomendaciones para presentar la Actividad: |

|

* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | Nibaldo romero |

Fecha | 22-03-2012 |

Actividad | 3 |

Tema | |

|

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas |

|

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.R/ denial of services es interrumpir la conexión entre el productor y el consumidor, para esto los crackers suelen usar varios métodos como es usar correo basura, saturar el ancho de banda, llenar con gusanos para acabar los espacios de los pc.Por esta razón debemos estar muy atentos y usar las herramientas que detecten estos ataques para evitarlos, rechazando servicios en áreas especificas e implantando controles de seguridad.Es de vital importancia que las contraseñas de red y el acceso a los equipos de la red, tengan contraseñas complejas para estar protegidos de los ataques. 2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.R/ estas herramientas puede ser benignas si nos ayudan a mejorar la seguridad en el sistema teniendo un catalogo de datos y contraseñas para cada usuario. De este modo se puede realizar un mejor control sobre lo que hacen los usuarios.Y pueden ser malignas cuando son usadas para hacer daño mal intencionado a la información. |

Preguntas argumentativas |

|

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.R/ Email- bombing consiste en enviar varias veces el mismo mensaje a un usuario, el spamming consiste en enviar un mensaje a miles, incluso, a millones de destinatarios.Considero el logístico de mails recibidos muy importante ya que si se tiene una cuenta de usuario con correo podría ser vulnerable, como por ejemplo cuando un correo se sobregarga de elementos de puede dar un denial of service por que la

...

Descargar como (para miembros actualizados)  txt (5.8 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com