Solución Taller 3 Redes Y Seguridad
Enviado por maopc11 • 2 de Mayo de 2013 • 1.048 Palabras (5 Páginas) • 490 Visitas
SOLUCION DE PREGUNTAS INTERPRETATIVAS
1.
Primeramente que todo lo más primordial es mantener una conexión entre Productor y consumidor (P-C), no debemos dejar la seguridad de la entidad al azar, todos los sistemas deben y tienen que tener parches de seguridad, como por ejemplo el sistema operativo, las actualizaciones del mismo no se crean para si se descargan o no, es para instalarlos y evitar entradas de programas maliciosos que pueden causar daño a la estructura de la red. Debemos tener un Firewall bien configurado.
Implementar en los usuarios la cultura de no guardar archivos y/o documentos en la raíz de disco local C, pues si se produjera un ataque esta información almacenada allí correría el riesgo de perderse, es por esto que se debe culturizar en almacenar información en el disco local D.
Los puertos en los switchs que no se utilicen deben ser deshabilitados para evitar cualquier ataque por estos medios. La red debe ser monitoreada constantemente para tener un control sobre la misma y si se llegara a encontrar cualquier modificación por más mínima que sea, esto debe ser atacado de inmediato, es más, la máquina que muestra señales de alteración en su estructura debe desconectarse inmediatamente de la red corporativa para evitar cualquier contagio que se propague por la red y deje abajo los sistemas.
Tengan en cuenta que un archivo maliciosos no necesariamente tiene que tener peso en megas, pues los más peligrosos tiene un peso de 1,5 KB como es el caso del DNS Changer, virus que modifica el sistema de nombres de dominio el cual se encarga de re direccionar a los usuarios a páginas maliciosas y en el momento de de combatir esta amenaza se corre el riesgo de dejar sin recursos a las máquinas infectadas, como la navegación por la internet y correo.
2.
Una herramienta usada en beneficio de una entidad o empresa permite tener un control excepcional sobre la red y seguridad, pero de igual forma utilizada de la forma incorrecta ocasionaría un gran desastre en la estructura de la misma, ocasionando grandes daños y estos a su vez grandes pérdidas de dinero para la empresa.
Las herramientas para uso de administración de redes, será única y exclusivamente para el personal administrativo del área de redes y sobre ellos caerá toda responsabilidad por el uso de la misma.
SOLUCION DE PREGUNTAS ARGUMENTATIVAS
1.
Trinux.
Primero que todo porque no requiere muchos recursos para su ejecución, además de que tiene licencia GPL, es decir, se puede usar en empresas sin tener problemas de licenciamiento.
Es un paquete de aplicaciones que permite monitorear la red y controlar tráfico en las entradas y salidas de correos electrónicos que puedan ser bombing y/o spamming y evitando de esta forma una sobrecarga en las conexiones de la red, ya que esto ocasionaría un DOS
2.
La instalación de demonios es necesario porque nos permite monitorear la red (o la menos algunas funciones dependiendo del demonio que se utilice) además de probar fallas en la misma para actuar de inmediato y evitar daños. Pero se debe tener muy en cuenta que sólo serán utilizadas por los administradores de la red, pues un Daemon puede ser peligroso a su vez ya que nos muestra fallas en la seguridad de la red, es decir, vulnerabilidades
...