Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
1Activity
0 of .
Results for:
No results containing your search query
P. 1
Actividad 3 CRS

Actividad 3 CRS

Ratings: (0)|Views: 249 |Likes:
Published by Jeffrey Jimenez

More info:

Published by: Jeffrey Jimenez on Jun 18, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

06/18/2012

pdf

text

original

 
 
1
Redes y seguridad
 
Actividad 3
 
Actividad 3
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
 
 
Evidencias 3.
 
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
 
Nombre Fecha Actividad Tema 
 
Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a sutrabajo. También, para mayor protección, usted enunció los procedimientos que debenllevarse a cabo para asegurar el flujo de información. En este momento, es necesario quecomo gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en lossistemas, y con esta información complemente su plan de acción, su esquema de seguridad, ysobre todo, sus procedimientos.
Preguntas interpretativas
 
1.
Existe una relación directa entre las vulnerabilidades y el algoritmo P-
C. En el “denialof service”, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo lasvulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos demantenimiento en el que explique esta situación.
 
Uno de los modos más
comunes de ataque a la organización es “
denial ofservice
que consiste, principalmente, en cortar la conexión entre productor oconsumidor. Este mismo trata de evitar que los usuario no tengan acceso arecursos de la maquina o de la red.Para ello se debe evitar los diferentes tipos de ataques del modo denial ofservices tales como:Consumo de recursos escasosDestrucción o alteración de información de configuraciónDestrucción o alteración física de los componentes de la red.
 
 
2
Redes y seguridad
 
Actividad 3
 
En este ataques intervienen diferentes factores tales como son los crackers,correo basura, gusanos, virus, etc. Los cuales producen perdida de conexión,saturación de ancho de banda, consumo de recursos como memoria yespacio en disco entre otros.Para poder evitar este tipo de ataques debemos utilizar herramientas quedetectan estos ataques para evitarlos, implantando controles de seguridad yde accesos.Cabe recalcar que para tener buenos controles de acceso se debe hacercontraseñas complejas esto en la red como en los equipos utilizados como:enrutadores, switch, Access Point etc.También hay que tener software de control en la red esto para que nosproporcione información de lo que está pasando en la misma además decontrolar la red.
2.
“Toda herramienta usada en la administración de una red, es potencialmente malignay potencialmente benigna”. Interprete esta afirmación y agregue, a su manual
deprocedimientos, una cláusula en la que haga pública esta observación. Tenga encuenta la división de puestos de trabajo explicada en unidades anteriores.
 
Estas herramientas puede ser benignas porque le ayudan al administrador dela red en el mejorar la seguridad de la misma teniendo un mejor control sobreactividades y procesos que realizan los usuario.
 
Puede ser maligna porque esta herramienta puede ser usada por un hacker oun cracker para hacer daño en la estructura de la red y tener pérdidas deinformación problemas con los equipos y demás.
 
 
3
Redes y seguridad
 
Actividad 3
 
Preguntas argumentativas
 1.
 
Los logísticos de las actividades de la empresa son INDISPENSABLES para eldiagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritariospara el problema de e-
mail bombing, spamming y el “denial of service”? Justifique su
elección.
 
En mi caso considero los email recibidos porque en una bandeja de entradapuede haber duplicidad en los correos esto por una bombing y si tenemos unspamming este enviara un mismo correo a miles de usuarios en la redafectado el servidor de correos, pc en el consumo de recursos de red y de
equipos dándose un “denial of service”.
 
2.
 
¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice uninforme en el que explique el porqué se deben instalar demonios en el sistema decomunicación de la empresa, cuáles y por qué.
Para tener una excelente seguridad en la red hay que usar herramientas quese encarga de brindar procesos, servicios de manera silenciosa y no permite lainteracción del usuario al momento de ser alterados por los demonios. Estasherramientas son los mismos demonios por esta razón son útiles en manos deun administrador de la seguridad de la red, pero a la vez pueden perjudicarnosen el momento que estas están en manos de personas inescrupulosas comoson los cracker o hacker que nos pueden causar daños en la red.Entre los demonios que se pueden instalar en los sistemas de comunicaciónson los siguientes:1. TELNET es un demonio que permite a los usuarios tener acceso determinal a un sistema. A través del demonio telnet, se crea una conexiónentre cliente y servidor que sirve para transferir información, solo que ellogin y el password para acceder al sistema es hecho automáticamentepor el demonio.2. ARGUS es una herramienta de dominio público que permite auditar eltráfico IP que se produce en nuestra red, mostrándonos todas lasconexiones del tipo indicado que descubre.Estas herramientas no van a facilitar la administración de los recursos en la redy también para garantizar la seguridad de la misma.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->