Redes Y Seguridad
Enviado por sergiomendez • 20 de Marzo de 2012 • 915 Palabras (4 Páginas) • 3.155 Visitas
Actividad 3
________________________________________
Nombre
Fecha
Curso
Redes Y Seguridad
Actividad Evidencias 3
Tema ATAQUES Y VULNERABILIDADES
Preguntas interpretativas
________________________________________
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.
Bueno yo entiendo que:
Señores técnicos de mantenimiento, les quiero informar que ay ciertas vulnerabilidades en la red, para ello debemos alertarnos y debemos saber que hacer ya que estamos a tiempo.
En caso de no hacerlo, el sistema podría causar desequilibración en el algoritmo pc, es decir, afectaría el arranque del sistema.
Gracias por su atención prestada.
2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.
Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Es decir que herramientas que pueden beneficiar mucho a una red en cuanto a administración y seguridad como hay otras que la pueden dañar tales como keylogger u otras interfaces que ayuden a monitorear de forma malintencionada la información que pasa por nuestra red.
Clausula:
Esta rotundamente prohibido instalar cualquier aplicación en este equipo o modificar algunas características del mismo sin consentimiento de personal autorizado.
Preguntas argumentativas
________________________________________
1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.
Usar programas que lean información de los mails para detectar si son spam y eliminarlos. De esta forma automáticamente el sistema nos informara que tipo de archivo está siendo abierto sin exponernos a este tipo de ataques.
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.
Estos demonios podrían resultar un poco perjudiciales. Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano. Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas.
Pero a la vez podrían resultar muy utiles, puesto que la
...