ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Evidencias semana 3 Redes y Seguridad. Ataques y Vulnerabilidades


Enviado por   •  13 de Noviembre de 2015  •  Tarea  •  1.545 Palabras (7 Páginas)  •  229 Visitas

Página 1 de 7

Nombre

Fecha

04/09/2012

Actividad

Evidencias semana 3 Redes y Seguridad

Tema

Ataques y Vulnerabilidades

  1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C.

En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

Rta.1

Información de vital importancia para todo el personal Técnico de Mantenimiento y soporte en las redes de la organización:

Como es sabido existen muchas formas de atacar y vulnerar la seguridad de las redes  y sistemas  de  comunicación   que afectan el algoritmo P-C, una de las más utilizadas para realizar sabotajes y saturar las redes es el Denial Of Service.

“Denegación de servicio", ataque que se caracteriza por un intento explícito por los atacantes para evitar que los usuarios legítimos de un servicio den uso del  servicio. Los ejemplos incluyen

  • intentos de "inundar" una red, lo que impide el tráfico de red legítimo
  • intentos de perturbar las conexiones entre dos máquinas, lo que impide el acceso a un servicio
  • los intentos de evitar que un individuo en particular de acceso a un servicio
  • los intentos de interrumpir el servicio a un sistema específico o de la persona

No todas las interrupciones del servicio, incluso los que resultan de la actividad maliciosa, son necesariamente de denegación de servicio ataques. Otros tipos de ataque puede incluir una denegación de servicio como un componente, pero la denegación de servicio puede ser parte de un ataque más grande.

Uso ilegítimo de los recursos también puede resultar en la denegación de servicio. Por ejemplo, un intruso puede utilizar el área de ftp anónimo como un lugar para almacenar las copias ilegales de software comercial, espacio en disco que consume y genera tráfico de red

Impacto:

De denegación de servicio ataques esencialmente puede deshabilitar su equipo o su red. Dependiendo de la naturaleza de la empresa, esto puede efectivamente desactivar la organización.

Algunos ataques de denegación de servicio pueden ser ejecutados con recursos limitados contra un sitio grande y sofisticado. Este tipo de ataque es a veces llamado un "ataque asimétrico”.

Por ejemplo, Un intruso con un viejo PC  y un módem lento puede ser capaz de desactivar mucho más rápido y máquinas más sofisticadas o redes.

Es por esto que debemos estar atentos y utilizar las herramientas que detectan estos ataques para evitarlos, denegando servicios en áreas específicas e implantando controles de seguridad.

Es de vital importancia seguir los manuales de procedimientos en la utilización de todo el software provisto por el departamento de sistemas para el monitoreo de las redes y detectar todos los posibles ataques, también impedir el acceso al cuarto de servidores a personal ajeno a este dependencia empleado o no, solo hay unas persona autorizadas a manipular los elementos de interconexión de redes de la empresa.

Cualquier anomalía debe ser reportada como prioritaria.

  1. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

Rta.2

Como los sistemas de defensa utilizados en la administración de redes para prevenir, detectar y neutralizar ataques en las redes y sistemas en su gran mayoría son basados y desarrollados teniendo en cuenta las técnicas utilizadas por los hackers y crackers para vulnerar la seguridad de los sistemas, gran parte del software y aplicaciones que se utilizan para la administración y seguridad si no está correctamente aplicado dependiendo el tipo de red, organización, y necesidades de la empresa puede ser beneficioso  o perjudicial para el desarrollo del esquema de seguridad a implementar, también el personal que estará a cargo de diseñar instalar e implementar las herramientas debe ser capacitado e idóneo para realizar esta labor con el fin de que le dé un buen uso a las herramientas y se logren los resultados propuestos en las PSI diseñadas.

Por tal motivo se redacta la siguiente clausula al manual de procedimientos:

  • Todo cambio en las configuraciones  de los equipos como: cuentas de usuario, conexión de red, domino, software, correo corporativo, aplicativos, passwords de acceso a la intranet, entre otras, deben estar autorizadas y contempladas por el ingeniero a cargo del área de sistemas y redes.
  • Todo cambio en los elementos de cableado y estructurado debe ser autorizado por la gerencia y el ingeniero de la oficina de sistemas.
  • El software a instalar en los servidores y en los equipos cliente para la administración de la red  debe ser el provisto por la oficina de sistemas con su respectiva licencia de funcionamiento, no se autoriza la utilización de otro software no registrado en los manuales de procedimientos.
  1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

Rta.3

Considero importante el procedimiento para el chequeo de volúmenes de correo porque de esta forma conocemos el volumen del tráfico de los correos de los usuarios, y se puede detectar el uso de los correos basura enviado por correos no identificados ni registrados como permitidos en la red de la empresa.

También el logístico del número de ingresos desde fuera de la red interna de la empresa.

Logístico del número de conexiones externas hechas desde el interior de la red.

...

Descargar como (para miembros actualizados) txt (10 Kb) pdf (102 Kb) docx (17 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com