ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

RED DE SEGURIDAD


Enviado por   •  3 de Abril de 2012  •  1.265 Palabras (6 Páginas)  •  965 Visitas

Página 1 de 6

Actividad 3

________________________________________

Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word.

• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre MIGUEL ALVAREZ

Fecha 28/03/12

Actividad ACTIVIDAD SEMANA 3

Tema RED DE SEGURIDAD

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

________________________________________

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

RESPUESTA

Esa maneras de vulnerabilidades se relacionan con el algoritmo P-C en el denial of service cuando en la organización existe una mala utilización de los recurso o estos se encuentran escasos, destruidos, obsoletos o alterados ya sean los recursos físicos o la información que esta exista en la organización y a partir del algoritmo P-C se pueden encontrar la manera de encontrar con mayor facilidad estas vulnerabilidades y evitar daños o alteraciones de información que con lleven a perdidas dentro de una organización

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

RESPUESTA

Que toda herramienta usada para administrar una red puede llegar hacer una herramienta mala y dañina para la red si se utiliza incorrectamente o se oculta la información que estas dan

Preguntas argumentativas

________________________________________

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

RESPUESTA

Logístico sobre el volumen de correo transportado porque en este logístico se encontrara que cantidad de correo fueron enviados y se verifica si algunos correos fueron enviados muchas veces a distintas personas logísticos sobre los ingresos del volumen de correo porque en este lo logístico se encontrara si el mismo correo fue recibido muchas veces

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un pequeño informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.

RESPUETA

Los demonios son útiles para la protección de la información en la organización de tal manera que se utilicen de forma correcta y para lo que ellos están hechos de lo contrario se vuelven perjudiciales alterando la información dentro de una organización o haciendo vulnerable a esta información por hackers o que los usuarios de la red no la logren entrar a la red y provoque demoras y errores en la organización.El demonio telnet porque llama al programa login para autenticar al usuario e iniciar la sesión. El mismo provee un nombre de cuenta y una password para el login. Argus porque es una herramienta de dominio público que permite auditar el tráfico IP que se produce en nuestra red, mostrándonos todas las conexiones del tipo indicado que descubre. Este programa se ejecuta como un demonio, escucha directamente la interfaz de red de la máquina y su salida es mandada bien a un archivo de trazas o a otra máquina para allí ser leída..

Preguntas propositivas

________________________________________

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas.

RESPUESTA

Tcp- wrapper, Argus, TcpDump Nocol (Network Operations Center On-Line)

2. De la misma manera que en el caso anterior, seleccione las herramientas que usará para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.

RESPUESTA

...

Descargar como (para miembros actualizados)  txt (8.5 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com