ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Y Redes 3

rolexcronos3 de Junio de 2015

801 Palabras (4 Páginas)155 Visitas

Página 1 de 4

ACTIVIDAD 3

Preguntas interpretativas

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

En todas las empresas es posible que realicen ataques para encontrar las vulnerabilidades pero la mayoría de ataques van dirigido al consumidor ya que es posible atreves de una mala comunicación entre producto y consumidor creada por terceros a través de códigos maliciosos que re direccionadas a los usuarios a páginas con código malicioso o que el cracker haya usado un exploit para acceder a los ordenadores de los usuarios y saturar sus discos duros de malware.

Para evitar problemas con los consumidores del producto o usuarios es necesario hacerles recomendaciones para que actualicen sus sistemas operativos y antivirus, también que usen contraseñas mayores a 8 dígitos para evitar ataques de fuerza bruta y que pueden acceder a la red de los usuarios, deshabilitar las redes que no se están utilizando y monitorearlas constantemente para atacar cualquier problema encontrado evitando problemas mayores a futuro.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores

Las herramientas pueden ser usadas para administrar las redes, encontrar cuales son las vulnerabilidades para corregirlas, pero, también hay personas que usan esas herramientas, encontrar las vulnerabilidades y aprovecharlas para entrar a una red causando problemas como robo de información personal y daños en el sistema.

Preguntas argumentativas

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

.

Prevenir e-mail bombing , spamming y ddos es casi imposible , considero que el l ogístico de mails recibidos y las direcciones ip recibidas serían muy útiles para identificar cuales conexiones son provocadas y desviarlas para evitar DDos ya que es posible que el spam sea enviado a través de un conjunto de ordenadores infectados y que los usuarios no se den cuenta

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique por qué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.

Los demonios son muy útiles ya que no se requieren muchos requisitos para ejecutarlos en segundo plano, ya que su función primaria es realizar servicios de forma silenciosa y eficaz y en el momento evita la alteración ya que no permite interacción con usuarios, permitiendo monitorear la red y probar si hay algunos fallos para corregirlos. Puede ser perjudicial ya que al mostrar los fallos de esa red pueden ser aprovechados por otras personas y entrar a la red de una forma silenciosa.

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas.

TCP-WRAPPER

Esta herramienta es utilizada para restringir

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com