ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Y Redes 3


Enviado por   •  3 de Junio de 2015  •  801 Palabras (4 Páginas)  •  125 Visitas

Página 1 de 4

ACTIVIDAD 3

Preguntas interpretativas

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

En todas las empresas es posible que realicen ataques para encontrar las vulnerabilidades pero la mayoría de ataques van dirigido al consumidor ya que es posible atreves de una mala comunicación entre producto y consumidor creada por terceros a través de códigos maliciosos que re direccionadas a los usuarios a páginas con código malicioso o que el cracker haya usado un exploit para acceder a los ordenadores de los usuarios y saturar sus discos duros de malware.

Para evitar problemas con los consumidores del producto o usuarios es necesario hacerles recomendaciones para que actualicen sus sistemas operativos y antivirus, también que usen contraseñas mayores a 8 dígitos para evitar ataques de fuerza bruta y que pueden acceder a la red de los usuarios, deshabilitar las redes que no se están utilizando y monitorearlas constantemente para atacar cualquier problema encontrado evitando problemas mayores a futuro.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores

Las herramientas pueden ser usadas para administrar las redes, encontrar cuales son las vulnerabilidades para corregirlas, pero, también hay personas que usan esas herramientas, encontrar las vulnerabilidades y aprovecharlas para entrar a una red causando problemas como robo de información personal y daños en el sistema.

Preguntas argumentativas

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

.

Prevenir e-mail bombing , spamming y ddos es casi imposible , considero que el l ogístico de mails recibidos y las direcciones ip recibidas serían muy útiles para identificar cuales conexiones son provocadas y desviarlas para evitar DDos ya que es posible que el spam sea enviado a través de un conjunto de ordenadores infectados y que los usuarios no se den cuenta

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique por qué se deben instalar demonios en el sistema de comunicación

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com