Escolar Documentos
Profissional Documentos
Cultura Documentos
Su empresa cuenta ya con el plan de accin y el esquema de revisin de las PSI gracias a su
trabajo. Tambin, para mayor proteccin, usted enunci los procedimientos que deben
llevarse a cabo para asegurar el flujo de informacin. En este momento, es necesario que
como gestor de la red reconozca los ataques y las vulnerabilidades ms frecuentes en los
sistemas, y con esta informacin complemente su plan de accin, su esquema de seguridad, y
sobre todo, sus procedimientos.
Preguntas interpretativas
1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of
service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad.
Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo
P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta
situacin.
En los sistemas de comunicacin existentes en nuestra compaa, se debe tener claro que el
algoritmo P-C debe protegerse, ya que es muy vulnerable a los ataques y pudiera
desencadenar problemas serios que afectaran considerablemente las actividades de
compaa, la informacin que se produce (productor) debe ser exclusivamente dirigida y
totalmente consumida por el destinatario o consumidor de la informacin autorizado.
1 Redes y seguridad
Actividad 3
consumidores.
De all que los tcnicos de mantenimiento, deben crear estrategias y alternativas que
contrarresten estas amenazas.
Preguntas argumentativas
Considero que estos logsticos son prioritarios para poder diagnosticar los problemas de e-
mail bombing, spamming y el denial of service, porque me suministran informacin
necesaria de las caractersticas de los problemas anterior mente mencionados, lo que me
puede llevar a prevenirlos o contrarrestarlos de forma oportuna sin que cusen
inconvenientes a la compaa.
Unos ejemplos de demonios son los programas Argus y Telnet, que permiten a los
administradores obtener informacin importante sobre posibles vulnerabilidades de la red
y as brindar mayor seguridad informtica a la compaa, por lo anterior expuesto es
importe instalar demonios en los sistemas de comunicacin.
Preguntas propositivas
1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn,
cree el procedimiento de uso de cada una de las herramientas seleccionadas.
3 Redes y seguridad
Actividad 3
Procedimiento de anlisis trazas de chequeo de puertos.
Procedimiento ante potenciales amenazas.
2. De la misma manera que en el caso anterior, seleccione las herramientas que usar
para chequear la integridad de su sistema y realice el procedimiento de uso de cada
una de ellas.
4 Redes y seguridad
Actividad 3
Cpm: Procedimiento de instalacin.
Procedimiento de anlisis trafico de la red.
Procedimiento ante potenciales amenazas.
5 Redes y seguridad
Actividad 3