Ataques y vulnerabilidades de la red
Enviado por cristenstewarth • 1 de Septiembre de 2012 • 673 Palabras (3 Páginas) • 413 Visitas
activiad 3 redes y seguridad
Evidencias 3
NOMBRE: carlos de franco
FECHA: Sábado 1 de septiembre de el 2012.
ACTIVIDAD: Actividad No.3.
TEMA; ataques y vulnerabilidades de la red
Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.
PREGUNTAS INTERPRETATIVAS
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.
R/
Denial of service es un tipo de ataque cuya meta fundamental es la de negar el acceso a un recurso determinado o a sus propios recursos.
Como consecuencia, los ataques de negación de servicio pueden esencialmente dejar inoperativa una computadora o una red. De esta forma, toda una organización puede quedar fuera de Internet durante un tiempo determinado de esta manera se ve relacionado el algoritmo p-c en donde el productor crea la información y el consumidor la recibe y la utiliza.
INFORME TECNICO
Se ha venido presentando notablemente un deterioro en el funcionamiento de la red, se cree que este deterioro es producido por ataques informáticos. Deducimos que es un ataque Denial of Service. Porque he perdido acceso a la red en algunos usuarios, como también:
• Consumo escaso del recurso. Deterioro en la memoria virtual, bloqueo en el acceso de ancho de banda a la red, y perdida de espacio en el disco duro.
• Destrucción o alteración de información de la configuración de la red: alteración o daño en archivos del ordenador donde este no es reconocido en la red y por consiguiente no pueda tener acceso a ella.
• Destrucción o alteración física de componentes de la red: Algo evidente es que es de cuidado estar pendiente de que componentes de la red como lo son: router, servidores, switches, cables no estén al acceso del público y estos solo sean atendidos por personal calificado y de confianza para su administración, que dispongan de estar alerta y cuida dando que ello no sea alterado porque podría truncar el proceso de operación acceso a una red.
2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente
...