Vulnerabilidades en la organización: tipos y soluciones
Enviado por CICUCO • 15 de Noviembre de 2014 • 1.126 Palabras (5 Páginas) • 453 Visitas
REDES Y
SEGURIDAD
Nombre: Carlos Arturo herrera castro
Fecha: 12/11/14
Actividad: semana 3
Tema: Vulnerabilidades en la organización: tipos y soluciones.
Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.
Preguntas interpretativas
________________________________________
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación. Se relacionan manteniendo una conexión entre el productor y el consumidor de esta forma tenemos la seguridad de la empresa más segura. Las políticas de seguridad informática fijan los mecanismos y procedimientos que deben adoptar las empresas para salvaguardar sus sistemas y la
Información que Estos contienen.
. Éstas políticas deben diseñarse "a medida" para así recoger las
Características propias de cada organización. No son una descripción técnica de mecanismos de seguridad, ni una expresión legal que involucre sanciones a conductas de los empleados, son más bien una descripción de lo que se desea proteger y el porqué de ello, es decir que pueden tomarse como una forma de comunicación entre los usuarios y los gerentes. Teniente en cuenta esto, un informe a técnicos que explique esta situación seria uno implementado en recomendaciones que ayuden a no tener lagunas al momento de un ataque.
El encargado de la seguridad de los centros de cómputo debe garantizar que la información y los activos de la empresa, sean confidenciales, íntegros y Disponibles para todos los usuarios.
,
INFORME DE SEGURIDAD INFORMATICA PARA: TECNICOS DE MANTENIMIENTO S.R.E LTDA.
REALIZADO POR: CARLOS ARTURO HERRERA CASTRO.
CLASES DE VULNERABILIDADES
1 Denial of service
2 cracking de password
3 E mail bombing y spamming
4 problemas de seguridad en el FPT
5 TELNET
DENIAL OF SERVICE: este ataque consiste en cortar la conexión entre producto o consumidor, un usuario no puede acceder a ningún recurso de la red.
2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.
Debemos ser conscientes y responsable al momento de tener un contacta con cada una de estas herramientas ya que al darles un buen uso para beneficiar una empresa podemos tener un control garantizado de las redes y por consiguiente de la información, pero de una forma indebida, incorrecta estaríamos causando un gran daño en la estructura de la misma y baja de la productividad de la empresa.
Teniendo en cuenta esto implementaría la cláusula de la siguiente manera:
Las herramientas que se usan para administrar redes, serán manipuladas únicamente por personal autorizado y calificado del recurso humano de redes, el mal uso de la misma crea responsabilidades.
Preguntas argumentativas
________________________________________
1. Los
...