ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Y Seguridad


Enviado por   •  13 de Noviembre de 2013  •  874 Palabras (4 Páginas)  •  210 Visitas

Página 1 de 4

Carlos Fabián Virguez González

06/11/13

Actividad 3

Ataques y vulnerabilidades

Preguntas interpretativas

1. Existe una relación directa entre las vulnerabilidades y el algoritmo p-c. En el “denial of servise”, por ejemplo, existe diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo p-c? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

R: muchas de las vulnerabilidades se relacionan con el algoritmo PC porque hay diversos tipos de ataques los cuales tienen como finalidad interrumpir el algoritmo PC evitando que el usuario pueda acceder a un recurso de la red, hay varios como son los que consumen los recursos de la red, virus que reproducen, la destrucción y alteración de la configuración del sistema y la destrucción o alteración física de los componentes de la red todos estos ataques se relacionan con el algoritmo PC es porque no nos dejan acceder a los recursos negándonos los servicios que necesitamos.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna” interprete esta afirmación y agregue, a su manual de procedimientos una clausula en la que hago pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

R: potencialmente maligna porque estas herramientas son las que usa el craker para ingresar a nuestra red y dañar nuestro sistema y potencialmente benigna es porque con estas herramientas nos vamos ayudar para implementar la seguridad de la empresa.

Preguntas argumentativas

1. Los logísticos de las actividades de la empresa son indispensables para el diagnostico de la seguridad de la red ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing y spamming el “denial of service”? justifique su elección.

-usar programas que identifiquen los correos malintencionados y eliminarlos.

-Identificar los sitos de donde provienen los correos y denunciarlos ante la ley informática.

-Usar programas que lean información de los mails para detectar si son spam y eliminarlos.

-Nunca responder a un spam ya identificado cumpliendo con estos logísticos vamos a prevenir ataques a nuestra red.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el se explique el por qué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y porque.

R: son programas que su principal objetivo es brindar procesos y servicios de manera silenciosa. El problema radica en que un craker puede rastrear la red con otro programa y pinchar o intervenir el programa cliente y obtener nombres de usuarios y contraseñas, la ventaja de instalar demonios es que ellos se encargan de monitorear las funciones de red y generar logísticos de dichas funciones y usar esta información para detectar un ataque o un sabotaje. La herramienta que yo elijo es el TCP wrapper por que me ayuda a restringir conexiones a nuestra red, llevar una traza de las conexiones hechos en la red, tanto a servicios admitidos como no admitidos indicando el servicio al que se intenta acceder y la maquina q intenta hacerlo.

Preguntas propositivas

1. seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos por esta razón, cree el

...

Descargar como (para miembros actualizados)  txt (5.9 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com