ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Y Seguridad


Enviado por   •  9 de Septiembre de 2012  •  1.394 Palabras (6 Páginas)  •  281 Visitas

Página 1 de 6

Actividad 3

________________________________________

Recomendaciones para presentar la Actividad:

 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.

 Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Liceth consuelo Pedraza Riaño

Fecha 09-09-2012

Actividad Evidencia 3

Tema Redes y seguridad

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

________________________________________

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

La relación que existe entre la vulnerabilidad y el algoritmo p – c radica en la medida en que por ejemplo “denial of service”, tiene como funcionalidad la interrupción de dicho algoritmo, valiéndose de infinidad de ataques para lo cual utiliza una serie de herramientas, que van desde consumir el total de la banda ancha hasta implantar virus que consuman espacio de almacenamiento de la maquina con lo cual se afecta el flujo continuo de los procesos que interviene en el algoritmo p – c.

Cabe anotar, que es de vital importancia, asumir por parte de los encargados de la seguridad informática de la organización, una postura de actualización e innovación para estar a día en el ámbito de combatir las nuevas amenazas que rodean la operatividad de la organización, así como prestar suma importancia a los resultados de la pruebas aplicadas en la detección y monitorización de procesos en la red, para de esta forma tener un manual de procedimientos a implementar en caso de cualquier percance.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

Se parte de la simplicidad que sostiene la afirmación “toda herramienta usada en la administración es potencialmente benigna” dado que atreves de la implementación de una serie de herramientas se puede robustecer la seguridad de la organización, ya que dicha aplicación de las mismas nos posibilita la obtención y recolección de datos de suma importancia, con la cual se puede crear una base de datos y/o códigos que nos permiten realizar comparaciones futuras en busca de anomalías en nuestros procesos.

Ahora par efectos de explicar la segunda parte de la afirmación mencionada, es indiscutible resaltar que así como dichas herramientas pueden beneficiar nuestro proceso, de igual forma pueden causarnos una infinidad de perjuicios, dado que por su funcionalidad dichas herramientas pueden ser utilizadas por cracker, cuta única función es causar lesiones parciales o totales a nuestra organización y extraer información comercial que pueda en algunos casos generales beneficios económicos a sí mismos.

Dichas herramientas son utilizadas para comprometer la estabilidad de nuestros brazos y evitar la conexión P- C lo cual se produce pérdida para nuestro negocio.

Preguntas argumentativas

________________________________________

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

Conociendo la diferencia radica entre los e-mail bombing y spamming, y de igual forma el “denial of service”, es prioritario tener en cuenta logísticos como la recepción de mensajes, logísticos de anti-spam y logístico de cuentas de usuario malintencionados.

Para efectos de desarrollo del punto actual, mi justificación se basa en el logístico de anti-spam, dado que para mi concepto este es una de nuestras principales herramientas a la hora de evitar inconvenientes generados por elementos como los mencionados anteriormente, dado que con la monitorización de cuentas de dudosa procedencia se minimiza el impacto de futuros ataques generados por la utilización de dichas herramientas.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.

para la correcta monitorización de la operatividad de nuestra red, se hace necesario un completo seguimiento de cada uno de los procesos que se realizan en cada uno de los puestos de trabajo, una forma segura de hacerlo sin afectar la funcionalidad del personal que labora en cada uno de los nodos es la implementación de “daemon”, o demonios, ya que su funcionalidad está demarcada en la inspección de seguimiento en segundo plano, sin posibilidad de comunicación alguna con el usuario, para establecer si se ha intentado algún fraude que afecte a la organización y a sus complejos procesos.

Existe variedad de programas para tal fin, a continuación denoto

...

Descargar como (para miembros actualizados)  txt (9.7 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com