Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad 3 Redes y Medios
Actividad 3 Redes y Medios
Solucin actividad 3
Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias
a su trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que
deben llevarse a cabo para asegurar el flujo de informacin. En este momento, es
necesario que como gestor de la red reconozca los ataques y las vulnerabilidades ms
frecuentes en los sistemas, y con esta informacin complemente su plan de accin, su
esquema de seguridad, y sobre todo, sus procedimientos.
Preguntas interpretativas
Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial
of
service,
por
ejemplo,
existen
diferentes
maneras
de
llevar
cabo
esta
comunicacin que intervienen en este sistema adems estar pendiente de los informes que
realizan los programas de chequeo para tomar las medidas necesarias y evitar inconvenientes
con este tipo de ataques.
Es de gran importancia tener en cuenta que los accesos a los equipos de comunicacin que
intervienen en la red deben tener passwords complejos y diferentes
Preguntas argumentativas
RESPUESTA
Me parecen muy importantes los logsticos de a-mail recibidos, son los prioritarios. pues
e-mail bombing, entra a travs de e-mail masivos a un mismo usuario, el spamming se da por email repetitivos a miles de usuarios y denial of service de la saturacin de la red por tanto email en recibidos que tienen que procesar se puede se colapsar.
Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un informe
RESPUESTA: los demonios en la red son muy tiles en la red porque establecen una
conexin directa de comunicacin entre el cliente y el servidor haciendo as un
traspas de informacin y datos ms segura.
Preguntas propositivas
Seleccione las herramientas que considere necesarias para usar en su red de datos, que
permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree
el procedimiento de uso de cada una de las herramientas seleccionadas.
RESPUESTA.
Mquina de origen.
Mquina de destino.
Protocolos Utilizados.
Chequea los puertos en un lapso de tiempo corto
De la misma manera que en el caso anterior, seleccione las herramientas que usar para
chequear la integridad de su sistema y realice el procedimiento de uso de cada una de
ellas.
RESPUESTA.
COPS
Chequea aspectos de seguridad relacionados con el sistema operativo UNIX
Permisos de archivo
Permisos de escritura y lectura
Chequeo de password
TIGER
Chequea elementos de seguridad del sistema para detectar problemas y vulnerabilidades
Configuracin general del sistema
Sistemas de archivos
Caminos de bsqueda generados
Alias y cuentas de usuarios
Configuraciones de usuarios
Chequeos de servicios
Comprobacin de nmeros binarios
CRACK
Herramienta virtual en el sistema
Forza contraseas de usuario mide el grado de complejidad de las contraseas
Los password de nuestro sistema siempre estn encriptados y nunca los podemos desencriptar.
TRIPWIRE
Prueba simulador 3