Fundamentos de redes y seguridad
Enviado por Nstl • 10 de Enero de 2023 • Ensayo • 348 Palabras (2 Páginas) • 228 Visitas
[pic 1]
[pic 2]
[pic 3]
[pic 4]
[pic 5]
[pic 6]
[pic 7]
DESARROLLO
Una empresa de telecomunicaciones en Chile, identificó en el 2022 un malware llamado ILoveyou, el cual se disfrazó de carta de amor, recibida por correo electrónico a una de sus empleadas. Se calcula que ILOVEYOU infectó a más de 45 millones de personas en la década de 2000, causando pérdidas por valor de algo más de 15 millones de dólares.
La empleada para remediar el error trató de buscar respuestas en www.google.com para encontrar alguna solución, pero sus intentos fueron en vano.
El malware ocasionó daños en la configuración de redes, acá se muestra topología
Nombre del dispositivo: | Interfaz: | Dirección IP: | Mascara de subred: | Puerta de enlace: |
RT_1 | G0/0/0 | 192.168.1.1 | 255.255.255.0 | n/a |
RT_1 | G0/0/1 | 255.255.255.0 | n/a | |
PC0 | NIC | 255.255.255.0 | 192.168.1.1 | |
PC1 | NIC | 192.168.1.5 | 192.168.1.1 | |
PC2 | NIC | 192.168.2.3 | 192.168.2.1 | |
PC3 | NIC | 192.168.2.3 | 255.255.255.0 |
Eres contratado como experto para dar soluciones a los problemas, por lo tanto, debes analizar el caso, descifrar los errores y responder al dueño de la empresa con un informe detallado.
A continuación, realiza las siguientes actividades:
- Explica los pasos que efectúa el protocolo HTML con la petición realizada por la empleada a través de www.google.com
GET: solicitud de datos por parte del cliente. Un cliente (navegador web) envía el mensaje GET al servidor web para solicitar las páginas HTML.
POST: carga archivos de datos, como los datos de formulario, al servidor web.
PUT: carga los recursos o el contenido, como por ejemplo una imagen, en el servidor web
- Diseña una política de seguridad de redes para la empresa de telecomunicaciones para evitar futuros ataques con ese tipo de malware, considerando las características del mismo.
Nunca abrir correos del apartado spam, no abrir anuncios publicitarios en paginas web, solo visitar paginas confiables, solo abrir correos de remitentes confiables, activar las seguridades básicas que tienen los dispositivos contra virus y malware, realizar limpieza de archivos inservibles, activar la navegación segura para que el dispositivo avise cuando un sitio no es seguro.
...