Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Evidencia 3
Evidencia 3
Fecha 16/07/2019
Actividad Actividad 3
Tema
PREGUSNTAS INTERPRETATIVAS
SOLUCION
SOLUCION
PREGUNTAS ARGUMENTATIVAS
SOLUCION
Conociendo las diferencia que radica entre los e-mail bombing y spamming, y de
igual forma el “denial of service”, es prioritario tener en cuenta logísticos como la
recepción de mensajes, logísticos de anti-spam y logístico de cuentas de usuarios
malintencionados. Para efectos del desarrollo del punto actual, mi justificación se
basa en el logístico de anti-spam, dado que para mi concepto este es una de
nuestras principales herramientas a la hora de evitar inconvenientes generados por
elementos como los mencionados anteriormente, dado que con la monitorización
de cuentas de dudosa procedencia se minimiza el impacto de futuros ataques
generados por la utilización de dichas herramientas.
¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice
un informe en el que explique por qué se deben instalar demonios en el
sistema de comunicación de la empresa, cuáles y por qué.
SOLUCION
PREGUNTAS PROPOSITIVAS
Seleccione las herramientas que considere necesarias para usar en su red
de datos, que permitan generar un control de acceso. Tenga en cuenta que
estas herramientas seleccionadas deberán ir incluidas en el manual de
procedimientos. Por esta razón, cree el procedimiento de uso de cada una
de las herramientas seleccionadas.
SOLUCION
TCP – WRAPPER
NETLOG
ARGUS
ISS
GABRIEL
SOLUCION
TIGER
Chequea ámbitos de seguridad de nuestro sistema.
Archivos.
Trazos de búsquedas.
Login y Password.
Revisión de servicios
.
Comprobación de archivos binarios.
CRAK
Prueba la complejidad de las contraseñas.
TRIPWIRE
Detecta posibles modificaciones en el sistema de archivos.
CHKWTMP
Detecta a usuarios encubiertos en nuestro sistema, a través del
seguimiento de las huellas que quedan al acceder al mismo.
CMP
Monitorea el tráfico en busca de máquinas olfateadoras en nuestro sistema.
OSH
Identifica la autorización de los usuarios y la cierta utilización de comandos.