ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ataquesy Soluciones


Enviado por   •  23 de Mayo de 2012  •  707 Palabras (3 Páginas)  •  397 Visitas

Página 1 de 3

Actividad 3

Tema Ataques y soluciones

Preguntas interpretativas

1) el “denial of service” consiste, principalmente, en cortar la conexión entre productor o consumidor. Se trata de evitar que un usuario pueda acceder a un recurso de la red, o a un recurso de la propia máquina, por eso el algoritmo-PC debe ser protegido de los diferentes tipos de ataques tanto de hackers como de crackers.

Sus ataques más comunes son: correo basura, gusanos que consumen el espacio en los discos duros, virus, saturación del ancho de banda situación que los crackers logran a nivel lógico y físico mediante sistemas que aumentan el tráfico de la red.

Es conveniente usar programas que detecten estos ataques de una manera segura y lo mas confiable posible y verificar sus informes constantemente, de igual manera contribuiría la seguridad que las contraseñas de las redes sean de un alto nivel de seguridad o sea lo mas complejas posible de igual manera las contraseñas de los equipos conectadas a estas, enrutadores, switch, Bridge, Access Point.

2) “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”

Una red nunca es totalmente segura eso es algo que se debe tener muy claro cada día los hackers y crackers desarrollan nuevas formas de hacer daño por esto las herramientas pueden fallar o ser usadas en nuestra contra la forma mas adecuada de verificar si se esta seguro es simular ataques y mirarlos informes así sabremos cuales la debilidad , estar lo mas actualizado posible en programas de seguridad.

Se tiene categóricamente prohibido, el uso de herramientas de monitoreo y análisis de tráfico de red

Prohibido la instalación de programas en los equipos, si necesitan alguno solicitarlo primero

Para sacar un equipo debe de estar autorizado primero

Todo equipo que esté autorizado para salir deberá estar protegido contra virus, malware y syware

Preguntas argumentativas

1)

Para email-Bombing y Spamming, analizar los logísticos de tamaños del buzon de correo, un incremento abrupto puede significar ataques por Spamming o Email-Bombing.

Para el Deniel of Services, los logísticos de consumo de ancho de banda, sus aumentos inesperados, pueden indicar un problema de ataques en la red, igualmente los equipos que tengan alto consumo de procesamiento o de recursos en el disco duro, puede indicarnos en estos logísticos pueden existir ataques a nuestro sistema. Los Logísticos que dejan los Sniffer o analizadores de protocolos de red, puede indicarnos, si se utilizan herramientas que monitoreen la red que no estén autorizados y pueden estar realizando ataques.

2)

Los demonios suelen tener las siguientes características: No disponen de una "interfaz" directa con el usuario, ya sea gráfica

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com