ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Vulnerabilidades y soluciones de la seguridad informática


Enviado por   •  9 de Marzo de 2013  •  Tesis  •  1.587 Palabras (7 Páginas)  •  426 Visitas

Página 1 de 7

Actividad 3

________________________________________

Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 3.

• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Alejandro Sarabia Arango

Fecha 31/agosto de 2012

Actividad 3

Tema Vulnerabilidades y soluciones de la seguridad informática

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

________________________________________

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

Un DoS o ataque de denegación de servicio (no confundir con DOS, Disk Operating System, con O mayúscula) es un incidente en el cual un usuario o una organización se ven privados de un recurso que normalmente podrían usar. Habitualmente, la pérdida del servicio supone la indisponibilidad de un determinado servicio de red, como el correo electrónico, o la pérdida temporal de toda la conectividad y todos los servicios de red. En los peores casos, por ejemplo, un sitio web accedido por millones de personas puede verse forzado temporalmente a cesar de operar. Un ataque de denegación de servicio puede también destruir programas y ficheros de un sistema informático. Aunque normalmente es realizado de forma intencionada y maliciosa, este tipo de ataques puede también ocurrir de forma accidental algunas veces. Si bien no suele producirse robo de información estos ataques pueden costar mucho tiempo y dinero a la persona u organización afectada.

Por tanto como administrador de red tenemos que estar preparados para los diferentes ataques que se presenten los cuales los mas comunes son los siguientes

• El ancho de Banda de la red Saturada.

• Envió de Correos SPAM

• Alteración o Destrucción de la parte física de los componentes de red

• Alteración o destrucción de los Datos.

• Consumo de recursos Limitados

Es importante tener con buena seguridad los puertos de la red, contar con buena autenticación a la hora de ingresar a la red

• Procedimiento de buenas contraseñas: Determinar buenas contraseñas de usuario que deben contener letras, números y caracteres para que sea más difícil de descifrar para que sea más tedioso para el software que descifran las claves.

• Procedimiento de actualización de normas: debemos tener en cuenta que diariamente surgen nuevos ataques en la parte informática y podemos tener vulnerabilidad al ataque de nuestro sistema.

• Procedimiento de alta cuenta de usuarios: se lleva a cabo cuando se crea una cuenta de usuario teniendo en cuenta datos personales, cargo y funciones a realizar.

La presentación del Plan de Sistemas de Información y la constitución del equipo supone

el arranque del proyecto y es fundamental que las más altas instancias de la organización

Estén implicadas en ambos, dando el apoyo necesario y aportando todo tipo de medios.

Explicar el plan a las personas de la organización y a las unidades organizativas afectadas

sobre las que recaerá el Plan, el apoyo de los altos directivos y la cualificación de los recursos

de las distintas unidades implicadas, serán factores críticos de éxito del Plan de Sistemas de

Información.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

Principalmente en mi opinión los administradores de redes tiene que saber como hacen los hackers para violar la seguridad de la red porque desde allí es que se obtienen buenos administradores de red porque si se sabe atacar se sabe defender para que extraños ingresen al sistema y le empiecen a alterar lo siguiente:

• El ancho de Banda de la red Saturada.

• Envió de Correos SPAM

• Alteración o Destrucción de la parte física de los componentes de red

• Alteración o destrucción de los Datos.

• Consumo de recursos Limitados

Se requiere establecer una serie de herramientas para tener mayor seguridad en la organización ya que nos posibilita la obtención de recolección de datos de suma importancia.

Preguntas argumentativas

________________________________________

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

Es un paquete de aplicaciones que permite monitorear la red y controlar tráfico en las entradas y salidas de correos electrónicos que puedan ser bombing y/o spamming y evitando de esta forma una sobrecarga en las conexiones de la red, ya que esto ocasionaría un DoS.

Es

...

Descargar como (para miembros actualizados)  txt (10.7 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com