ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad En Redes


Enviado por   •  25 de Octubre de 2012  •  1.018 Palabras (5 Páginas)  •  346 Visitas

Página 1 de 5

Preguntas interpretativas

________________________________________

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

RTA:/ Dentro de las vulnerabilidades que se pueden presentar en la empresa EN-CORE se encuentra como ejemplo el “Denial of Service” en el cual se corta la conexión entre el usuario y el recurso de la red, cada vulnerabilidad tiene formas de ataques y para el Denial of Service son los siguientes:

 Consumo de recursos escasos: en este ataque funciona bloqueando o reduciendo recursos del equipo que son necesarios para tener una buena conexión entre el usuario y la red, alterando así el funcionamiento de la empresa.

 Destrucción o alteración de la información de configuración: todos los sistemas de la empresa tienen información básica para el correcto funcionamiento del mismo, entonces este ataque afecta esa información ya sea eliminándolo o modificando cualquier archivo necesario para que el sistema funcione bien evitando que el usuario acceda al recurso de la red que fue alterado por el ataque.

 Destrucción o alteración física de los componentes de la red: Este ataque afecta la parte física de la red como lo son los routers, Switch, servidores, entre otros, afectando su funcionamiento ya que cualquier daño en estos equipos alteraría el funcionamiento de la red impidiendo que esta funcione.

Todos estos ataques no permiten que los usuarios accedan a los recursos de la red haciendo el trabajo más difícil para los usuarios. Es así que el algoritmo P-C (Productor- Consumidor) no se encuentra en correcto funcionamiento en la empresa.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

RTA:/ Se considera que toda herramienta en la administración de una red es potencialmente maligna cuando un cracker o un hacker acceden a estas herramientas sin permiso vulnerando la seguridad de la red, y eliminando o modificando información importante para la empresa. Y se dice que son potencialmente benignas ya que teniendo conocimiento de estas herramientas se pueden usar para dar seguridad a la red impidiendo que personal no autorizado ingresen a la red.

Preguntas argumentativas

________________________________________

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

RTA:/ El logístico de mayor prioridad para la empresa es el logístico de mails recibidos ya que el ataque de e-mail bombing es a través del envió del mismo e-mail muchas veces al mismo usuario, el Spamming se ocasiona por e-mails repetitivos a miles de usuarios y el Denial of Services porque la maquina se sobrecarga con la cantidad de e-mails que debe procesar.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.

RTA:/ Los demonios en la red sirven para brindar procesos y servicios de manera silenciosa, ya que no poseen interfaz

...

Descargar como (para miembros actualizados)  txt (6.8 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com