ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Y Seguridad


Enviado por   •  11 de Septiembre de 2013  •  828 Palabras (4 Páginas)  •  227 Visitas

Página 1 de 4

ACTIVIDAD 3

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

________________________________________

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

R/

Esa maneras de vulnerabilidades se relacionan con el algoritmo P-C en el denial of service cuando en la organización existe una mala utilización de los recurso o estos se encuentran escasos, destruidos, obsoletos o alterados ya sean los recursos físicos o la información que esta exista en la organización y a partir del algoritmo P-C se pueden encontrar la manera de encontrar con mayor facilidad estas vulnerabilidades y evitar daños o alteraciones de información que con lleven a perdidas dentro de una organización

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

R/

Que toda herramienta usada para administrar una red puede llegar hacer una herramienta mala y dañina para la red si se utiliza incorrectamente o se oculta la información que estas dan.

Preguntas argumentativas

________________________________________

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

R/

EL Email bombing consiste en enviar varias veces el mismo mensaje a un usuario, y el spamming consiste en enviar un mensaje a miles, e incluso, millones de usuarios. Estimaría el logístico de mails recibidos seria significativo ya que si se tiene una cuenta de usuario con correo podría ser vulnerable. Por ejemplo: vemos que cuando un correo es sobrecargado de elementos, puede darse un “denial of service”. Ya la máquina se sobre carga con la cantidad de mails que debe procesar, llenando el disco duro con logísticos de mails recibidos, o una sobrecarga de las conexiones de red.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.

R/

Los demonios son muy prácticos ya que se eliminan en segundo plano, y no tiene interfaz gráfica

...

Descargar como (para miembros actualizados)  txt (5.6 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com