FacebookTwitter
actividad3_crs / ID: 3788 Gratis
Te gusta este ensayo?:


Descripción Breve: actividad de la tercera semana del curso de redes y seguridad

Extracto del Contenido:
Nombre Reinaldo Javier Cristancho Ayala Fecha 23/02/2012 Actividad 3 Tema Ataques Y Soluciones Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos. Preguntas interpretativas ________________________________________ 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación. En los sistemas de comunicación existente en nuestra compañía, se debe tener claro que el algoritmo-PC debe protegerse, el cual consiste en que la información que se produce (productor) sea exclusivamente dirigida y totalmente consumida por el destinatario o consumidor de la información autorizado. Existen diversas formas de atacar este sistema de comunicación que denominamos algoritmo-PC, donde los ataques pueden interrumpir este servicio, bien sea atacando al productor de la información, o al consumidor de la información, consumiendo sus propios recursos como son el espacio en disco por gusanos o información basura, Consumo de procesamiento y de la memoria RAM, causado por virus, interrumpiendo de esta forma el servicio de acceso a los archivos de información. Otra forma en que se pueden recibir ataques es en la interrupción de los medios de comunicación, situación que los crackers logran a nivel lógico y físico mediante sistemas que aumentan el tráfico de la red, consumiendo ancho de banda y de cierta forma se interpone en el algoritmo-PC, por eso debemos estar atentos y utilizar las herramientas que detectan estos ataques, para evitarlos, denegando servicios e implantando controles de seguridad. Es importante entender que las contraseñas de los login de red y de los accesos a los equipos de comunicación que intervienen en la red, en el sistema de algoritmo-PC, deben ser protegidos y todos deben tener seguridad para el acceso lógico, con claves complejas, para los enrutadores, switch, Bridge, Access Point y demás equipos de comunicación que intervienen en este sistema. Se recomienda estar atentos, a este tipo de ataques, para que sea reportado a tiempo y podamos establecer controles. Igualmente el acceso a los Centros de Datos, centros de Distribución y Centros de Cableado, deben ser restringido y existir una planilla donde se registre el ingreso autorizado para las personas que por algún motivo, man...
Descargar
                             
Tienes algo que decir sobre este ensayo? Comparte tu opinión con el Mundo!