RESPUESTA INTERPRETATIVAS
Enviado por alejofalla • 8 de Octubre de 2012 • 454 Palabras (2 Páginas) • 383 Visitas
RESPUESTA INTERPRETATIVAS
1. Denial of servicie = es interrumpir la comunicación entré el productor y el consumidor.
Los crackers se valen de varias herramientas para intentar vulnerar la seguridad informática de nuestra institución como enviar correos basura, saturación del ancho de banda, gusanos tanto como de productor como del consumidor entre otros.
Por tal razón la empresa debe tener varias herramienta nos ayuden a prevenir y combatir también debemos una política de negación de servicio para áreas especificas, como también la política de usuario y contraseña para todos los usuarios de nuestra red con una complejidad (Z, a, 1, %)mínima.
Debemos proteger los equipos de la sala de cómputo como servidores Switch y demás equipos que se encuentren en esta sala.
2. Las herramientas que utilizamos para el control de nuestra red pueden ser benignas o malignas dependiendo el uso que se le den por tal razón los encargados del normal funcionamiento de la red debemos tener encienta que la información es lo mas importante de toda la entidad y si nosotros utilizamos de forma indebida dichas herramienta el futuro de nuestra empresa se vera seriamente afectada.
RESPUESTAS ARGUMENTATIVAS
1. Ya que Email Bombing consiste en enviar varias veces el mismo mensaje aun usuario, y el spamming consiste en enviar un mensaje a miles, e incluso, millones de usuarios.
Considero el logístico de mails recibidos muy importante ya que si se tiene una cuenta de usuario con correo podría ser vulnerable. Por ejemplo cuando un correo es sobrecargado de elementos, Puede darse un “denial of service” porque la máquina se sobrecarga con la cantidad de mails que debe procesar, llenando el disco duro con logísticos de mails recibidos, o una sobrecarga de las conexiones de red.
2. Algunos de los demonios que se encuentra en el mercado son muy utieles para la empresa con un buena administración de nuestra parte y serian los siguientes:
TELNET es te demonio es uno de los mas completos y podemos tener conexión entre cliente y servidor para la transmisión de datos.
ARGUS nos permite auditar el trafico IP y se le pueden realizar filtrados para que nos diga como el nombre de la maquina.
RESPUESTAS PROPOSITIVAS
NETLOG: Registra conexión cada mili segundo.
Corrige ataques SATAN o ISS
Genera Trazas
Es un conjunto de programas:
TCPlogger: Genera Trazas protocolo TCP.
UDPlogger: Genera Trazas protocolo UDP.
ICMP: Genera Trazas conexión ICMP.
Etherscan: Monitorea los protocolos y el archivo que hizo uso de dicho protocolo.Nstat: Detecta cambios en la red, y da información sobre los periodos de tiempo.
Courtney
Detecta ataques SATAN.
...