ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Y Seguridad


Enviado por   •  31 de Julio de 2012  •  2.661 Palabras (11 Páginas)  •  538 Visitas

Página 1 de 11

Actividad 3

________________________________________

Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 3.

• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Jose arley cely ortega

Fecha 1 de agosto del 2012

Actividad Nº 3

Tema Vulnerabilidad en la organización y tipos de soluciones

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

________________________________________

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación. (3 puntos).

Respuesta: Buenos días, señores técnicos administradores de las seguridad de la red de esta prestigiosa organización, por medio de informe deseo darles a conocer unos de los principales y mas comunes ataques en las redes informáticas y que afectan de gran manera el algoritmo P/C (productor consumidor), del cual debemos estar muy alertas pues no debemos dar oportunidad para que este ataque se presente en nuestra red, y si se llegara a presentar, tengamos los conocimientos necesarios y las herramienta para contrarrestarlo y así garantizar el buen funcionamiento de nuestra red y la integridad de nuestra información.

Como les informaba uno de los ataques mas frecuentes es conocido como Denial of service.

(Denegación del servicio)

Este ataque consiste principalmente en cortar la conexión entre productor y consumidor. Se trata de evitar que un usuario pueda acceder a un recurso de la red, o a un recurso propio de la máquina. Si por ejemplo, toda la red quedara incapacitada para obtener determinados Recursos, toda la organización quedaría desconectada y de esta manera se Interrumpiría el algoritmo P-C.

Como lo pueden evidenciar es un ataque muy importante al cual debemos prestarle gran atención, a continuación les presentaré y aclarare otras de las formas en las que suele presentase este ataque.

* Consumo de recursos escasos

* Destrucción o alteración de información de configuración

* Destrucción o alteración física de los componentes de la red.

Explicaremos cada uno de estos ataques y las formas de actuar

Consumo de recursos escasos:

Como es de conocimiento de todos los que integramos este selecto grupo de trabajo, contamos con recursos que son limitados y entre ellos encontramos el ancho de banda, al igual que la de todas las maquinas de nuestra organización, no cuentan con discos duros de gran capacidad, lo que los hace mas vulnerables a estos a taques.

Estos ataques se presentan reduciendo, o consumiendo significativamente estos recursos, lo que hacen que los equipos y la red se vuelva demasiado lentos, impidiendo que los equipos se conecten a la red o que los mismos equipos se vuelvan demasiado lentos y no puedan ejecutar sus operaciones.

Estos ataques son llevados a cabo por personas mal intencionadas llamadas crackers, los cuales ingresan al sistema con el fin de destruirlo.

SYN FLOOD:

Son generadas por falsa conexiones de PC a los protocolo TCP, estas son interrumpidas por un cracker y puede que estas se demoren en reconocer cuales conexiones son falsas y cuales son verdaderas.

Haciendo que durante este periodo de tiempo las maquinas queden incomunicadas, estos ataques no afectan la red, si no los recursos propios de los equipos.

EL SEGUNDO RECURSO, ES EL USO DE LAS CARACTERÍSTICAS DEL SISTEMA SOBRE SI MISMO.

DENY OF SERVICE UDP:

Este consiste en que un cracker, en enviar paquetes de información UDP falsa entre dos maquinas generando “eco” entre ellas, esto hace que se sature el canal de información estas dos maquinas consumen todo el ancho de banda.

BOMBING:

Consiste en generar una gran cantidad de paquetes dirigidos únicamente a la misma red. Existe un paquete o comando especial, llamado “ping”, que se usa para detectar la longitud de conexiones que debe recorrer el paquete para llegar de un origen a un destino.

Si un cracker genera una descarga masiva de paquetes “ping” entre dos maquinas saturaran el ancho de banda de la red.

VIRUS SCRIP

Un cracker puede generar un código malicioso, el cual no hace nada útil o dañino a la maquina, tan solo se reproduce consumiendo gran capacidad de recursos, haciendo que la maquina se sature y evite cualquier operación.

DESTRUCCIÓN O ALTERACIÓN DE LA INFORMACIÓN DE CONFIGURACIÓN

Como es de conocimiento todos los equipos requieren de sistemas operativos para su funcionamiento, un crackers, puede acceder a nuestros equipos y cambiar o borrar parte de la información o de la configuración de nuestros equipos, ocasionando que estos no puedan arrancar o que estos no sepan domo llegar a un sitio determinado.

DESTRUCCIÓN O ALTERACIÓN FÍSICA DE LOS COMPONENTES DE LA RED

Este ataque es enfocado a todos los equipos físicos de la red, como lo son los servidores, routers, switch, bandejas de fibra y cableado, estos deben estar en un sitio seguro, protegidos del ingreso del

...

Descargar como (para miembros actualizados)  txt (16.6 Kb)  
Leer 10 páginas más »
Disponible sólo en Clubensayos.com