Está en la página 1de 3

Actividad 3

Recomendaciones para presentar la Actividad:


 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
llamarás Evidencias 3.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Nelson Alexander Montañez Luna


Fecha 21 de Marzo del 2018
Actividad 3
Tema Evidencia 3

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su
trabajo. También, para mayor protección, usted enunció los procedimientos que deben
llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que
como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los
sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y
sobre todo, sus procedimientos.

Preguntas interpretativas

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial
of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta
vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las
vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de
mantenimiento en el que explique esta situación.

RTA: Estuve consultando sobre las vulnerabilidades “danial of service” donde se conoce
como una forma de ataque, en la cual consiste en la interrupción de las comunicaciones entre
los productores y consumidores

El principal objetivo para atacar es el consumo de los diferentes recursos de los sistemas
como por ejemplo el ataque del ancho de banda, los espacio de las memorias, daño en los
discos duros, donde estos ataques se presentan para reducir el rendimiento de los sistemas
hasta un punto donde los equipos dejan de funcionar

Tomando un ejemplo claro y concreto como el virus cibernético que ataco mundialmente el
año pasado en la cual lo que hizo fue llegar por las redes de todo el mundo específicamente
llegando por medio de correos electrónicos donde se alojaba en todos los archivos de una pc
en la cual encriptaba todo los archivos dando como por perdido toda la información guardada
en la máquina, ya como sabemos que existen virus tan poderosos como el mencionado con el
nombre de creeper en la cual puede hacer perdidas en grandes y pequeñas empresas donde
se pierden información y pueden dañar infraestructura es decir en discos duros, centro de
cómputo, servidores etc

Donde tomamos el algoritmo P-C productor consumidor donde los sistemas deben y tienen
que tener parches de seguridad, como por ejemplo el sistema operativo, las actualizaciones
del mismo no se crean para si se descargan o no, es para instalarlos y evitar entradas de
programas maliciosos que puedan causar daños a la estructura de la red por ese motivo se
debe tener un firewall bien estructurado

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna


y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de
procedimientos, una cláusula en la que haga pública esta observación. Tenga en
cuenta la división de puestos de trabajo explicada en unidades anteriores.

Preguntas argumentativas

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el


diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios
para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su
elección.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique el porqué se deben instalar demonios en el sistema de
comunicación de la empresa, cuáles y por qué.
Preguntas propositivas

1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.

2. De la misma manera que en el caso anterior, seleccione las herramientas que usará
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.

También podría gustarte