Redes Y Seguridad
sergiomendez20 de Marzo de 2012
915 Palabras (4 Páginas)3.184 Visitas
Actividad 3
________________________________________
Nombre
Fecha
Curso
Redes Y Seguridad
Actividad Evidencias 3
Tema ATAQUES Y VULNERABILIDADES
Preguntas interpretativas
________________________________________
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.
Bueno yo entiendo que:
Señores técnicos de mantenimiento, les quiero informar que ay ciertas vulnerabilidades en la red, para ello debemos alertarnos y debemos saber que hacer ya que estamos a tiempo.
En caso de no hacerlo, el sistema podría causar desequilibración en el algoritmo pc, es decir, afectaría el arranque del sistema.
Gracias por su atención prestada.
2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.
Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Es decir que herramientas que pueden beneficiar mucho a una red en cuanto a administración y seguridad como hay otras que la pueden dañar tales como keylogger u otras interfaces que ayuden a monitorear de forma malintencionada la información que pasa por nuestra red.
Clausula:
Esta rotundamente prohibido instalar cualquier aplicación en este equipo o modificar algunas características del mismo sin consentimiento de personal autorizado.
Preguntas argumentativas
________________________________________
1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.
Usar programas que lean información de los mails para detectar si son spam y eliminarlos. De esta forma automáticamente el sistema nos informara que tipo de archivo está siendo abierto sin exponernos a este tipo de ataques.
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.
Estos demonios podrían resultar un poco perjudiciales. Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano. Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas.
Pero a la vez podrían resultar muy utiles, puesto que la persona autorizada para espiar la red puede ver si se está cometiendo algún fraude en la empresa.
El SSH. Este cifra la información antes de transmitirla, autentica la máquina a la cual se conecta y puede emplear mecanismos de autenticación de usuarios más seguros.
Preguntas propositivas
________________________________________
1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por
...