ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad 3 Redes Y Seguridad


Enviado por   •  29 de Marzo de 2012  •  1.934 Palabras (8 Páginas)  •  3.392 Visitas

Página 1 de 8

Actividad 3

________________________________________

Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.

• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre MILTON FERMANDO CUBILLOS VELANDIA

Fecha 24-03-2012

Actividad ACTIVIDAD -3

Tema ATAQUES Y VULNERABILIDADES DE LA RED

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

________________________________________

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

Denial of service es un tipo de ataque cuya meta fundamental es la de negar el acceso a un recurso determinado o a sus propios recursos.

Como consecuencia, los ataques de negación de servicio pueden esencialmente dejar inoperativa una computadora o una red. De esta forma, toda una organización puede quedar fuera de Internet durante un tiempo determinado de esta manera se ve relacionado el algoritmo p-c en donde el productor crea la información y el consumidor la recibe y la utiliza.

INFORME TECNICO

Se ha venido presentando notablemente un deterioro en el funcionamiento de la red, se cree que este deterioro es producido por ataques informáticos. Deducimos que es un ataque Denial of Service. Porque he perdido acceso a la red en algunos usuarios, como tambien:

• Consumo escaso del recurso . Deterioro en la memoria virtual, bloqueo en el acceso de ancho de banda a la red, y perdida de espacio en el disco duro.

• Destrucción o alteración de información de la configuración de la red: alteración o daño en archivos del ordenador donde este no es reconocido en la red y por consiguiente no pueda tener acceso a ella.

• Destrucción o alteración física de componentes de la red: Algo evidente es que es de cuidado estar pendiente de que componentes de la red como lo son: router, servidores, switches, cables no estén al acceso del público y estos solo sean atendidos por personal calificado y de confianza para su administración, que dispongan de estar alerta y cuida dando que ello no sea alterado porque podría truncar el proceso de operación acceso a una red.

• Obstrucción de los medios de comunicación: entre los usuarios previstos y la víctima de modo que ya no pueden comunicarse adecuadamente

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

Manual de Procedimientos

OBJETIVO

La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.

NORMA

-Uso adecuado de herramientas informáticas suministradas por la empresa, están bajo la responsabilidad del técnico de sistemas ya que es aquel que considera apropiada la utilización y el bien uso para beneficio de la empresa sujetándose a la política de seguridad

-Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.

-Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.

-Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.

-Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.

Actividades

1.- Colección de información acerca del estado de la red y componentes del sistema. La información recolectada de los recursos debe incluir: eventos, atributos y acciones operativas.

2.- Transformación de la información para presentarla en formatos apropiados para el entendimiento del administrador.

3.- Transportación de la información del equipo monitoreado al centro de control.

4.- Almacenamiento de los datos coleccionados en el centro de control.

5.- Análisis de parámetros para obtener conclusiones que permitan deducir rápidamente lo que pasa en la red.

6.- Actuación para generar acciones rápidas y automáticas en respuesta a una falla mayor.

Preguntas argumentativas

________________________________________

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

LOGISTICO PRIORITARIOS PARA EL PROBLEMA:

• Detección: Si su sistema inesperadamente aparece lento (el email es lento o no parece estar enviando o recibiendo), la razón puede ser que su correo está tratando de procesar un gran número de mensajes.

• La Reacción: Identificar la fuente del email bomb/spam y configurar su Router (hace que el proveedor de servicio de red tenga configurado el Router) para prevenir paquetes entrantes desde esa dirección.

• Prevención:

1. Correo electrónico autenticado proporciona un mecanismo para asegurar que los mensajes son de los que parecen ser, así como asegurar que el mensaje no ha sido alterado en tránsito. Del Configurar el demonio de la entrega de correo para evitar que alguien conecta directamente al puerto SMTP para enviar mensajes falsos a otros sitios.

2. Asegúrese

...

Descargar como (para miembros actualizados) txt (13 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com