ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad 3 Preguntas Resueltas

luchosena15 de Noviembre de 2012

700 Palabras (3 Páginas)1.463 Visitas

Página 1 de 3

13 NOVIEMBRE DE 2012

Actividad 3

tema: Vulnerabilidad y soluciones

Preguntas Interpretativas

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

estas vulnerabilidades ante el algoritmo P-C se presentan como la guía lo dice cortando la conexión entre el productor o consumidor evitando así que el usuario pueda acceder a la red para manipular los recursos de la misma así mismo delimitando sus propiedades como la banda ancha, espacio en memoria y disco duro estos ataques son generados por personas malintencionadas llamadas crackers y su primer objetivo es atacar nuestra conectividad vulnerando la seguridad de nuestra red.

2 - “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

bueno las herramientas que utilizamos para reparar y corregir nuestra red utiliza recursos del sistema, estos software intervienen directamente nuestro sistema y al repáralo modifica, elimina o reemplaza algunos archivos de nuestro sistema de ahí es que nace el dicho " todas estas herramientas para mantener funcionando nuestro sistema es un mal necesario".

Preguntas argumentativas

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

yo diría que el correo electrónico es el más factible para que se infiltre intrusos en nuestro sistema y por este medio puede colapsar nuestro sistema un ejemplo podría darse un " denial of service" sobrecargando nuestro sistema con miles de mails que al procesarlos satura nuestra red con posibles consecuencia de llenado de nuestro disco duro.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.

son útiles por que por medio de esta herramienta se pueden identificar un sitio web o ubicar fácilmente el nombre del propietario de una IP también para determinar la legitimidad de un nombre de dominio de una base de datos, son perjudiciales porque atreves de ellos se puede acceder a información como nombre de usuario o contraseña. un cracker puede instalar un programa maligno como un "sniffer" (Programa que rastrea datos de una red).

Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas.

yo usaría en mi red:

netlog; programas que trabajan de manera conjunta para identificar posibles paquetes sospechosos que viajan en la red y que nos indican un posible ataque a nuestro equipo.

el netlog viene con unos subprogramas como son:

- TCPLogger: genera trazos sobre los paquetes que usa el protocolo TCP

- UDPlogger: genera trazos sobre los paquetes que usan el protocolo UDP

- ICMPLogger: genera trazos pero de

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com