ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

RE: Redes Y Modelo OSI


Enviado por   •  4 de Mayo de 2012  •  1.080 Palabras (5 Páginas)  •  921 Visitas

Página 1 de 5

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

R// denial of services es interrumpir la conexión entre el productor y el consumidor, para esto los crackers suelen usar varios métodos como es usar correo basura, saturar el ancho de banda, llenar con gusanos para acabar los espacios de los pc. Por esta razón debemos estar muy atentos y usar las herramientas que detecten estos ataques para evitarlos, rechazando servicios en áreas especificas e implantando controles de seguridad. Es de vital importancia que las contraseñas de red y el acceso a los equipos de la red, tengan contraseñas complejas para estar protegidos de los ataques.

INFORME PARA LOS TECNICOS

por medio de informe deseo darles a conocer unos de los principales y mas comunes ataques en las redes informáticas y que afectan de gran manera el algoritmo P/C (productor consumidor), del cual debemos estar muy alertas pues no debemos dar oportunidad para que este ataque se presente en nuestra red, y si se llegara a presentar, tengamos los conocimientos necesarios y las herramienta para contrarrestarlo y así garantizar el buen funcionamiento de nuestra red y la integridad de nuestra información. Algunos de estos ataques podrían ocasionarnos los siguientes daños:

• el consumo de recursos computacionales, tales como ancho de banda, espacio en disco, o procesador de tiempo

• la alteración de la información de configuración, tales como enrutamientos de la información

• la alteración de los componentes de red física.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

R// Todas las herramientas que utilizamos para monitorear o gestionar una red nos ayudan a optimizar la seguridad de nuestro sistema, pero al mismo tiempo estas herramienta son utilizados por cracker para poder irrumpir en nuestro sistema y obtener información valiosa de la empresa.

CLAUSULAS

• Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo de resolución de problemas y suministro de recursos.

• Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.

• Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.

• Hacer la red mas segura, protegiéndola contra el acceso no autorizado haciendo imposible que personas ajenas puedan entender la información que circula en ella.

• Controlar cambios y actualizaciones en la red de modo que ocasionen la menor interrupciones posibles, en el servicio a los usuarios.

Preguntas argumentativas

________________________________________

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

R// Detección: si su sistema inesperadamente aparece lento ( el email es lento o no parece estar enviando o recibiendo), la razón puede ser que su correo esta tratando de procesar un gran numero de mensajes.

.

Reacción: Identificar la fuente del email bomb/spam y configurar su Router para prevenir paquetes entrantes desde esa dirección. Revisar las cabeceras de los email para determinar el verdadero email original.

Prevención:

...

Descargar como (para miembros actualizados)  txt (7.3 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com