Escolar Documentos
Profissional Documentos
Cultura Documentos
REDES TELEMÁTICAS
PRESENTADO POR
CÓDIGO: 1.077.970.122
PRESENTADO A
FERLEY MEDINA
GRUPO: 69
TUNJA/BOYACÁ
Una red informática es un conjunto de ordenadores conectados entre sí que pueden compartir
datos (imágenes, documentos) y recursos (impresoras, discos duros). Una red puede estar
formada por dos ordenadores o llegar incluso a tener conectados miles de ordenadores
repartidos por todo el mundo (como Internet). La Telemática se encarga de la transmisión de
datos entre sistemas de información basados en ordenadores. En la telemática hay aspectos
de las telecomunicaciones y aspectos de la informática.
OBJETIVOS GENERALES.
OBJETIVOS ESPECÍFICOS.
Link: https://www.lucidchart.com/documents/view/68a3f682-c741-4872-bc90-38d2170876ac/0#
3. Cada estudiante selecciona 3 preguntas de 15 plateadas y da la respuesta en un documento
Word el cual debe adjuntar en el foro, es importante que el estudiante indique las
preguntas a responder para evitar repetir y tendrá prioridad en la selección según el orden
de participación en el foro, las preguntas a responder son.
4. Respuestas de Andrés augusto Hernández Martínez.
Link: http://upload.wikimedia.org/math/5/3/5/53575bad6edaa9abac1a90e4e763c4b1.png
c) ¿En las clasificaciones de las incidencias en las redes, cuál cree usted es la de mayor
importancia?
La clasificación es un paso muy importante, ya que, de acuerdo a ella, se
prioriza y se escala, previo conocimiento de especificaciones y análisis por el
personal. Se puede clasificar según:
Área de impacto: clientes afectados (red local o de clientes), a que
servicios, etc.
Nivel de impacto: importante conocer el impacto que tendrá sobre los
clientes y niveles mínimos estipulados.
Categoría: se refiere al tipo de servicio que se deja de prestar cuando
ocurre la incidencia, hay servicios más y menos críticos.
Urgencia: pueden ocurrir si el servicio que falta es crítico, puede ser
algo que se debe solucionar de momento porque puede causar otro
tipo de perjuicios.
Estado actual: puede ir cambiando con el tiempo, de acuerdo a la
prioridad.
Me parece más importante el nivel de impacto, ya que es importante conocer
el impacto que tendrá la incidencia en la red.
Están compuestos por un archivo adjunto de a. Compruebe dos veces antes de hacer
correo electrónico malicioso o un correo click.
electrónico con un enlace incrustado y b. Verificar el remitente.
malicioso. Los correos electrónicos de phishing, c. Nunca enviar información confidencial
Ataques de
por lo general, afirman falsamente que son una por correo electrónico.
phising
empresa establecida o legítima. d. Evitar publicar demasiada información
personal online.
e. Usar una protección endpoint basada en
el comportamiento.
Los ataques de fuerza bruta y Cracking son un a. Es importante nunca usar una cuenta de
método de prueba y error utilizado por los administrador de dominio como una cuenta de
programas de aplicación para decodificar datos conexión de base de datos SQL, ya que podría
Ataques de cifrados como contraseñas o claves de cifrado de conducir desde un ataque de fuerza bruta a una
bruta (utilizando la fuerza bruta) en lugar de emplear b. Pero como mejor defensa, el segundo factor de
estrategias intelectuales o más sofisticadas. autenticación, abreviado 2FA, es, como su
nombre indica, un método para verificar que la
El crackeo de la fuerza bruta básicamente
persona que está intentando acceder a una
equivale a inyectar continuamente una
cuenta es su verdadero propietario y no
contraseña hasta que uno lo hace bien, lo que
alguien que conoce su contraseña o que la esta
permite la entrada al sitio que se está atacando.
forzando mediante fuerza bruta
También se realiza mediante medios similares
de prueba y error una táctica similar para
encontrar páginas ocultas dentro de las webs
Consisten en un intento de hacer que un servicio a. Una de las piezas más importantes de nuestra
online no esté disponible al abrumarlo o red es el servidor DNS. Es una mala idea
Ataques de
sobresaturarlo con tráfico de múltiples fuentes. dejarlo abierto para resolver, por lo que
denegación
debemos bloquearlo para evitar que se use
de servicio - Los ataques DDoS son uno de los ataques más
como parte de un ataque.
DDoS comunes usados para comprometer el sistema de
b. Que todos los enrutadores eliminen los
una organización. Son un tipo de ataque DOS
paquetes basura, bloquear cosas como ICMP
que usa múltiples sistemas comprometidos para
si no lo estamos usando y configurar
apuntar a un solo sistema. Estos sistemas
correctamente los firewalls. Básicamente,
comprometidos suelen estar infectados con un
debemos bloquea todo lo que podamos en el
troyano y se utilizan para colapsar un servicio en
borde de red, donde tenemos el conducto más
línea, lo que afecta las capacidades de publicar y
grande.
acceder a información importante.