TALLER RAP3
Enviado por • 28 de Mayo de 2015 • Tesis • 1.162 Palabras (5 Páginas) • 560 Visitas
TALLER RAP3
Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.
Preguntas interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.
R/El denial of service interrumpe la comunicación entre el productor y el consumidor y para esto los crackers pueden usar varios métodos, como utilizar correo basura, saturar el ancho de la banda, usar gusanos para consumir el espacio en los PC tanto del productor como del consumidor, utilizando virus, etc. Por esto se debe estar atento y se debe utilizar herramientas que detecten ataques para así evitarlos, denegando servicios en áreas específicas e implantando controles de seguridad. Es importante saber que las contraseñas de red y de los accesos a los equipos de comunicación que intervienen en la red, deben tener claves de acceso complejas para ser protegidos tanto en los ya mencionados como en los enrutadores, switch, Bridge, Access Point y demás equipos de comunicación que intervienen en este sistema.
2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.
R/ Las herramientas utilizadas para administrar una red puede ser benéficas porque ayudan a mejorar la seguridad en el sistema teniendo un catálogo de datos y contraseñas para cada usuario. Esto permite realizar un mayor control de las actividades y procesos realizados por cada usuario.
Las herramientas utilizadas para administrar una red puede ser maligna en el caso de no tener en cuenta el proveedor ya que puede ser utilizado por un hacker para hacer pruebas de seguridad pero un cracker la utiliza para hacer daño en la información, robo o destrucción.
Preguntas argumentativas
1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.
R/ Email –bombing envia varias veces el mismo mensaje a un usuario, y el spamming consiste en enviar un mensaje a miles, e incluso, millones de usuarios.Considero el logístico de mails recibidos muy importante ya que si se tiene una cuenta de usuario con correo podría ser vulnerable. Por ejemplo cuando un correo es sobrecargado de elementos, puede darse un “denial of service” porque la máquina se sobrecarga con la cantidad de mails que debe procesar, llenando el disco duro con logísticos de mails recibidos, o una sobrecarga de las conexiones de red.
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique por qué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.
R/ Los de demonios son muy útiles ya que se ejecuta en segundo plano, y no tiene interfaz gráfica para
...