ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes


Enviado por   •  27 de Agosto de 2014  •  Tesis  •  1.064 Palabras (5 Páginas)  •  171 Visitas

Página 1 de 5

PREGUNTAS INTERPRETATIVAS

1) Primero que todo lo más importante es mantener una conexión entre Productor y consumidor (P-C), no debemos dejar la seguridad de la entidad al azar, todos los sistemas deben y tienen que tener parches de seguridad, como por ejemplo el sistema operativo, las actualizaciones del mismo deben ser instaladas o dejar que automáticamente lo hagan para así evitar entradas de programas maliciosos que pueden causar daño a la estructura de la red.

Segundo que todo debemos tener un Firewall bien configurado. Implementar en los usuarios la cultura de no guardar archivos y/o documentos en la raíz de disco local C, pues si se produjera un ataque esta información almacenada allí correría el riesgo de perderse, por lo tanto es mejor tener más de una partición en nuestro disco duro y a si almacenar la información más importante en una partición D.

Lo tercero seria que los puertos de los switchs que no se utilicen deben ser deshabilitados para evitar cualquier ataque por estos medios. La red debe ser monitoreada constantemente para tener un control sobre la misma y si se llegara a encontrar cualquier modificación por más mínima que sea, esto debe ser atacado de inmediato, es más, la máquina que muestra señales de alteración en su estructura debe desconectarse inmediatamente de la red corporativa para evitar cualquier contagio que se propague por la red y deje abajo los sistemas.

Y por último tener en cuenta que un archivo maliciosos no necesariamente tiene que tener peso en megas, pues los más peligrosos tiene un peso de 1,5 KB como es el caso del DNS Changer, virus que modifica el sistema de nombres de dominio el cual se encarga de re direccionar a los usuarios a páginas maliciosas y en el momento de de combatir esta amenaza se corre el riesgo de dejar sin recursos a las máquinas infectadas, como la navegación por la internet y correo.

2) Una herramienta usada en beneficio de una entidad o empresa permite tener un control excepcional sobre la red y seguridad, pero de igual forma utilizada de la forma incorrecta ocasionaría un gran desastre en la estructura de la misma, ocasionando grandes daños y estos a su vez grandes pérdidas de dinero para la empresa.

Las herramientas para uso de administración de redes, será única y exclusivamente para el personal administrativo del área de redes y sobre ellos caerá toda responsabilidad por el uso de la misma. Si llegase haber un problema en la red por fraude o por manipulación incorrecta de la información, los que están encargados de este tipo de función no solo tendrán el problema con la empresa sino que también con la ley. Donde no solo serán despedidos si no según su gravedad llevados a la cárcel

Preguntas argumentativas

1) Trinux.

Primero que todo porque no requiere muchos recursos para su ejecución, además de que tiene licencia GPL, es decir, se puede usar en empresas sin tener problemas de licenciamiento.

Es un paquete de aplicaciones que permite monitorear la red y controlar tráfico en las entradas y salidas de correos electrónicos que puedan ser bombing y/o spamming y evitando de esta forma una sobrecarga en las conexiones de la red, ya que esto ocasionaría un DoS.

2) La instalación de demonios es necesario porque nos permite monitorear la red (o al menos algunas funciones dependiendo del demonio que se utilice) además de probar fallas en la misma para actuar de inmediato y evitar daños. Pero se debe tener muy en cuenta que sólo serán utilizadas por los administradores de

...

Descargar como (para miembros actualizados)  txt (6.6 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com