ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SEGURIDAD Y POLITICA


Enviado por   •  24 de Junio de 2015  •  1.324 Palabras (6 Páginas)  •  159 Visitas

Página 1 de 6

FREDY LEONARDO FUQUEN GOMEZ

Fecha: 20/06/2015

Actividad 3

Tema: Ataques y Vulnerabilidades

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

PREGUNTAS INTERPRETATIVAS

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “Denial Of Service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

• La relación que existe entre la vulnerabilidad y el algoritmo P-C radica en que la medida por ejemplo Denial Of Service tiene como funcionalidad la interrupción de dicho algoritmo valiéndose de infinidad de ataques para lo cual utiliza una serie de herramientas que van desde consumir el total de la banda ancha hasta implantar virus que consuman espacios de almacenamiento de la maquina con lo cual se afecta el flujo continuo de los procesos que intervienen en el algoritmo P-C. Cabe anotar que es de vital importancia asumir por parte de los encargados de la seguridad informática de la organización una postura de actualización e innovación para estar al dia de combatir las nuevas amenazas que rodean la operatividad de la organización así como prestar sumar importancia a los resultados de las pruebas aplicadas en la detención y monitorización de los procesos en la red para esta forma tener un manuela de procedimientos a implementar en cualquier momento de percance.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

• Se parte de la simplicidad que sostiene la afirmación “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna” dado que a través de la implementación de una serie de herramientas se puede robustecer la seguridad de la organización ya que dicha aplicación de la misma nos posibilita la obtención y recolección de datos de suma importancia, con lo cual se puede crear una base de datos o códigos que nos permitan realizar comparaciones futuras en una búsqueda de anomalías en nuestros procesos.

• Es indiscutible resaltar que así como dichas herramientas pueden beneficiar nuestros procesos de igual forma pueden causarnos una infinidad de perjuicios dado que por su funcionalidad dichas herramientas pueden ser utilizadas por crackers cuya única intención es de causar lesiones parciales o totales a nuestra organización y extraer información comercial que pueda en algunos casos generales beneficios económicos a sí mismos, dichas herramientas son utilizadas para comprometer la estabilidad de nuestros procesos y evitar la conexión P-C. lo cual se traduce en pérdidas para nuestro negocio.

PREGUNTAS ARGUMENTATIVAS

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

• Conociendo la diferencia que radica entre los e-mail bombing y spamming, de 1gual forma la denial of service es prioritario tener en cuenta logísticos de cuentas de usuarios mal intencionados para efecto de desarrollos del punto actual mi justificación se basa en el logístico antispam dado que para mi concepto esta es una de las mejores herramientas a la hora de evitar inconvenientes generados por los elementos mencionados anterior mente, dado que con la monitorización de cuentas de dudosa procedencia se minimiza

...

Descargar como (para miembros actualizados)  txt (8.6 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com