ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ATAQUES Y VULNERABILIDADES


Enviado por   •  3 de Abril de 2013  •  Informe  •  771 Palabras (4 Páginas)  •  1.077 Visitas

Página 1 de 4

ATAQUES Y VULNERABILIDADES

PREGUNTAS INTERPRETATIVAS

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

R//. Denial of service es la interrupción de la comunicación entre el productor y el consumidor, al interrumpirse la comunicación se alteraría el algoritmo P-C porque deja sin comunicación a toda la red, y para esto los hackers y crackers pueden usar varios métodos tales como utilizar el bombing, saturar el ancho de la banda, usar gusanos para consumir el espacio en los pc tanto del productor como del consumidor utilizando virus, etc.

Por lo que debemos encontrarnos preparados para los distintos ataques que se nos presenten a fin de salvaguardar y proteger la red. Dentro de los distintos ataques tenemos los más comunes y frecuentes:

- Consumo de recursos escasos

- Saturación del ancho de banda

- Envío de correos spam repetitivos

- Destrucción o alteración de información de configuración

- Destrucción o alteración física de los componentes de la red.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

R//. No se puede instalar programas sin la debida autorización del administrador de red y se deberá tener conocimientos de sus ventajas y desventajas que cada programa tenga y la forma de ejecutar el programa.

PREGUNTAS ARGUMENTATIVAS

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

R//. Considero que el logístico de a-mail recibidos es el prioritario, pues e-mail bombing, entra a través de e-mail masivos a un mismo usuario, el spamming se da por e-mail repetitivos a miles de usuarios y denial of service de la saturación de la red por tanto e-mail recibidos que tienen que procesar y se colapsa.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el por qué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.

R//. Los demonios son muy útiles pero estos son muy susceptibles a las amenazas de la red en cuestión de capturar la contraseña o login por esta razón se

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com