Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su
trabajo. También, para mayor protección, usted enunció los procedimientos que deben
llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que
como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los
sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y
sobre todo, sus procedimientos.
Preguntas interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial
of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de
mantenimiento en el que explique esta situación.
RTA: Estuve consultando sobre las vulnerabilidades “danial of service” donde se conoce
como una forma de ataque, en la cual consiste en la interrupción de las comunicaciones entre
los productores y consumidores
El principal objetivo para atacar es el consumo de los diferentes recursos de los sistemas
como por ejemplo el ataque del ancho de banda, los espacio de las memorias, daño en los
discos duros, donde estos ataques se presentan para reducir el rendimiento de los sistemas
hasta un punto donde los equipos dejan de funcionar
Tomando un ejemplo claro y concreto como el virus cibernético que ataco mundialmente el
año pasado en la cual lo que hizo fue llegar por las redes de todo el mundo específicamente
llegando por medio de correos electrónicos donde se alojaba en todos los archivos de una pc
en la cual encriptaba todo los archivos dando como por perdido toda la información guardada
en la máquina, ya como sabemos que existen virus tan poderosos como el mencionado con el
nombre de creeper en la cual puede hacer perdidas en grandes y pequeñas empresas donde
se pierden información y pueden dañar infraestructura es decir en discos duros, centro de
cómputo, servidores etc
Donde tomamos el algoritmo P-C productor consumidor donde los sistemas deben y tienen
que tener parches de seguridad, como por ejemplo el sistema operativo, las actualizaciones
del mismo no se crean para si se descargan o no, es para instalarlos y evitar entradas de
programas maliciosos que puedan causar daños a la estructura de la red por ese motivo se
debe tener un firewall bien estructurado
Preguntas argumentativas
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique el porqué se deben instalar demonios en el sistema de
comunicación de la empresa, cuáles y por qué.
Preguntas propositivas
1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.
2. De la misma manera que en el caso anterior, seleccione las herramientas que usará
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.