Actividad No. 5

8
Actividad No. 5 Objetivo: Conocer y utilizar los conceptos básicos del control que lleva la administración de redes. Administración de Redes

Transcript of Actividad No. 5

Page 1: Actividad No. 5

Actividad No. 5

Objetivo: Conocer y utilizar los conceptos básicos del control que lleva la administración de redes.

Administración de Redes

Page 2: Actividad No. 5

1. ¿Qué es la seguridad de redes?

Es un nivel de integridad de confianza la que garantiza que el funcionamiento de todas las máquinas de una red se optimo y que todos los usuarios de estas maquinas posean los derechos que les han sido concedidos.

2. ¿Cuáles son los esquemas de seguridad en una red?

Los esquemas de seguridad en una red son:

WEP: Trabaja en el algoritmo de cifrado de flujo. WAP: Esta se especifica en la integridad de los protocolos de la

seguridad. WPA2; Permite utilizar nuevos mecanismos de clave.

Page 3: Actividad No. 5

3. ¿Qué es una normativa?

Es una prescripción adoptada por una autoridad para establecer un tipo de normas con carácter reglamentario el cual expresa una norma jurídica.

4. ¿A qué se refiere la normativa de red?

Se refiere a las disposiciones jurídicas que rigen la administración de los diferentes estándares y protocolos que integran las redes de las tecnologías de la información en un mismo entorno.

5. ¿Cuál es la normativa ISO 17799?

Es un estándar publicado para la seguridad de la información, proporcionando las mejores prácticas de la preservación de la confidencialidad, es decir determinar al personal autorizado para la consulta del información, mediante sus métodos de sus procesos ya son exactos y completos.

Page 4: Actividad No. 5

6. Elabora un cuadro de doble columna sobre las amenazas y los tipos de ataques en las redes

Page 5: Actividad No. 5

7. ¿Cuáles serían las políticas de seguridad en redes?

Las políticas de seguridad en redes son:

1.- Áreas Seguras: Evita el acceso físico no autorizado, y cuestiona la interferencia local a la información.2.- Seguridad de Equipo: Evita la pérdida, daño, robo o compromiso de los activos y la interrupción de las actividades de la organización.3.- Respaldo (back-up): Mantiene la integridad y disponibilidad de los servicios de información y comunicaciones.

Page 6: Actividad No. 5

8. ¿Qué tipo de mecanismos y herramientas de seguridad existen en una red?

Una red hace uso del cifrado en la transmisión de datos mediante el tipo de mecanismo de prevención, detención y recuperación.

Las herramientas de seguridad que existen en una red son:

Nmap: Es una herramienta gratuita de código abierto para la exploración de la red.

Nikto: Es un software de código abierto (GPL) para escanear vulnerabilidades en lo sistemas que se encuentran en red.

9. ¿Qué es un monitoreo de la red?

Es la revisión de los procesos de una red de computo, esto con la finalidad de poder encontrar áreas de oportunidad y después informar a los administradores, para dar seguimiento y solucionar los problemas.

Page 7: Actividad No. 5

10. ¿Qué es una estación de red?

Es la etapa de los procesos de comunicación de una red de computo, y se encarga de la gestión de realizar cada una de sus funciones.

11. ¿Qué es un tráfico de red?

Es una herramienta que controla los procesos generados en tiempo real de los elementos de una red, realizando el control sobre el uso del ancho de banda y el rendimiento en general, especificando los parámetros de la operación.

12. ¿Qué es un paquete de red?

Es la unidad de datos fundamental de transporte de información de todas las redes de computo. El paquete de red se encuentra compuesto por 3 elementos: Cabecera, Área de datos y la cola.

Page 8: Actividad No. 5

13. ¿Cómo se administra una estación de red, en cuanto al tráfico y el tipo de paquete que se maneja?

El trafico de red se administra mediante el uso de sondas con interfaz Ethernet conectadas al bus, las cuales funcionan en un modelo promiscuo, captando el tráfico y constituyen la plataforma en la ejecutan cada uno de los procesos del mismo.El tipo de paquete a utilizar es el de bloques el cual nos permite poder diferenciarlos entre la serie de procesos de red.

14. ¿Cómo se maneja el acceso a la red?

Mediante un control de acceso para impedir que el personal no autorizado a los servicios de red, pueda consultar o modificar información.

15. ¿Existe un protocolo de acceso a las redes?

Si hay un protocolo de acceso y es conocido como: CSMACD