ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad 3 Curso De Interpretacion De Planos 1 Sena


Enviado por   •  26 de Abril de 2012  •  1.459 Palabras (6 Páginas)  •  2.243 Visitas

Página 1 de 6

I. EJERCICIO PROPUESTO

• Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

• Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

• “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

Preguntas argumentativas

• Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

• ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.

Preguntas Propositivas

• Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas.

• De la misma manera que en el caso anterior, seleccione las herramientas que usará para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.

Pantallazo simulador

Interactúa con el simulador del curso llamado “Juego_2_redes.swf” encontrado en el espacio de “Evidencias 3”. En el momento en que finalices el simulador, tome un pantallazo de la ventana de "felicitación" que se despliega al final con la tecla “Imp Pt” de tu computador, y anéxala al documento “Actividad_3_CRS”.

II. DESARROLLO DE LA ACTIVIDAD

• Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

Como ya todos sabemos las redes informáticas pueden ser vulneradas de diferentes maneras por un hacker o cracker, con el fin de alterar, extraer información o simplemente limitar y destruir la trasferencia de datos que conlleva a la ineficiencia y a la pérdida de la red. Estas conductas suelen situarse en atacar la configuración del algoritmo P-C, específicamente en el “Denial Of Service” debido a que este ataque se potencializa en eliminar la comunicación entre el Productor y el Consumidor de la red.

Estos daños se pueden efectuar de diferentes formas, provocando con cada una de ellas una falla directa ente el algoritmo P-C, algunos de estos daños atacan los recursos escasos propios de un computador interrumpiendo los procedimientos de conexión de los usuarios, consumiendo el ancho de banda o generando códigos maliciosos que consumen recursos de la maquina dejándola inservible en la red. Otros ataques pueden efectuarse al dañar archivos de arranque de computadoras impidiendo que estas realicen un funcionamiento adecuado o simplemente destruyendo físicamente los enlaces en la red.

Todos estos problemas afectan completamente el funcionamiento del algoritmo P-C, son por estas razones que es indispensable mejorar y supervisar la seguridad informática de la empresa y de esta manera se previenen o solucionan los problemas que se presenten con la información de la empresa.

• “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

De acuerdo con la frase: “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna” hace referencia a que en la red existe muchísima información, que va desde el documento más sencillo hasta lo más confidencial y clasificado por su alto grado de valor; así mismo, en la red existen múltiples herramientas que pueden ser usadas con el fin de proteger y aumentar la seguridad de dicha información o por el contrario usarse para extraer información

...

Descargar como (para miembros actualizados)  txt (9.8 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com