Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Preguntas interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En
el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo
esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos
de mantenimiento en el que explique esta situación
Lo fundamental en una conexión P-C es que sea estable y eficiente, contar con
parches de seguridad, verificar las diferentes actualizaciones ya que con esto se
evita la instalación de software malicioso y virus informático; es aquí cuando es
importante El denial of service tiene como función interrumpir la comunicación entre
el productor y el consumidor y para esto los crackers pueden usar varios métodos
tales como utilizar correo basura, saturar el ancho de la banda, usar gusanos para
consumir el espacio en los PC tanto del productor como del consumidor, utilizando
virus, Es por esto que debemos estar atentos y utilizar las herramientas que
detectan estos ataques para evitarlos, denegando servicios en áreas específicas e
implantando controles de seguridad. Es importante entender que las contraseñas
de red y de los accesos a los equipos de comunicación que intervienen en la red,
deben tener claves de acceso complejas para ser protegidos tanto en los ya
mencionados como en los enrutadores, switch, Bridge, Access Point y demás
equipos de comunicación que intervienen en este sistema además estar pendiente
de los informes que realizan los programas de chequeo para tomar las medidas
necesarias y evitar inconvenientes con este tipo de ataques.
Preguntas argumentativas
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice
un informe en el que explique por qué se deben instalar demonios en el
sistema de comunicación de la empresa, cuáles y por qué.
Los de demonios son muy útiles ya que se ejecuta en segundo plano, y no tiene
interfaz gráfica para comunicarse con el usuario. Como objetivo principal se encarga
de brindar procesos y servicios de manera silenciosa y no permite la interacción del
usuario al momento de ser alterados por este.
Los demonios son importantes porque nos permite monitorear la red (o la menos
algunas funciones dependiendo del demonio que se utilice) además de probar fallas
en la misma para actuar de inmediato y evitar daños. Pero se debe tener muy en
cuenta que sólo serán utilizadas por los administradores de la red, a la vez puede
ser peligroso ya que nos muestra fallas en la seguridad de la red, es decir,
vulnerabilidades para ingresar y hacer daño a la estructura, es por eso, que a la
hora de contratar personal para el área de administración de redes, se debe hacer
una investigación y análisis muy profunda del sujeto.
Preguntas propositivas
1. Seleccione las herramientas que considere necesarias para usar en su red
de datos, que permitan generar un control de acceso. Tenga en cuenta que
estas herramientas seleccionadas deberán ir incluidas en el manual de
procedimientos. Por esta razón, cree el procedimiento de uso de cada una de
las herramientas seleccionadas.