Actividad 3 Seguridad Y Redes
Enviado por piecol • 22 de Agosto de 2013 • 1.197 Palabras (5 Páginas) • 745 Visitas
PREGUNTAS INTERPRETATIVAS
Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “Denial of Service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.
R:// Como bien se sabe el Denial of Service es interrumpir la comunicación entre el productor y el consumidor y para esto los Hackers y Crackers pueden usar varios métodos como utilizar correo basura, saturar el ancho de la banda, usar gusanos para consumir el espacio en los pcs de ambos usuarios, utilizando virus etc., debido a esta situación debemos estar atentos y utilizar las herramientas que detectan estos ataques para evitarlos, denegando servicios en áreas específicas e implantando controles de seguridad. De igual forma es muy importante entender que las contraseñas de red y de los accesos a los equipos de comunicación que intervienen en la red, deben tener claves de acceso complejas para ser protegidos tanto en los ya mencionados como en los enrutadores, Switch, Bridge, Access Point y demás equipos de comunicación que intervienen en este sistema además estar pendiente de los informes que realizan los programas de chequeo para tomar las medidas necesarias y evitar inconvenientes con este tipo de ataques.
“Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.
R:// tal como se estudió antes el mismo programa que podemos utilizar por ejemplo para saber si estamos creando contraseñas seguras puede ser utilizado para apropiarse de las mismas y lograr accesos no permitidos a nuestro sistema por lo tanto la nueva cláusula para nuestro manual de procedimientos seria: Solo el personal de seguridad en redes y sistemas está autorizado para el uso de los diferentes tipos de programas de seguridad y monitoreo de la red de la empresa, los demás empleados lo tienen absolutamente prohibido, tanto los empleados de seguridad en redes como los demás empleados en general están bajo los términos del contrato de confidencialidad y el incumplimiento de este ya sea por utilizar dichos programas en detrimento de la empresa o utilizarlos sin la debida autorización causaran despido y las obvias consecuencias legales.
PREGUNTAS ARGUMENTATIVAS
Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail Bombing, Spamming y el “Denial of Service”? Justifique su elección.
Creo que los logísticos más importantes son los que se generan mediante los programas de monitores de red y permiten graficar comportamientos inusuales en esta y los que detectan y eliminan automáticamente los mails mal intencionados estos dos tipos de logístico serían los prioritarios para mi puesto que permiten tomar medidas antes de que sea demasiado tarde para solucionar los problemas arriba mencionados.
¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.
Si bien los daemon pueden ser perjudiciales ya que corren en un segundo plano en el sistema y están automatizados, sabiéndolos manejar son muy benéficos en el sentido en que hacen tareas automáticas sin que el usuario tenga que intervenir en ellas, por ejemplo instalar un Daemon como el CRON que realiza tareas de mantenimiento del sistema me parece muy viable para la empresa
...