Beruflich Dokumente
Kultur Dokumente
Camilo Carrasco
Seguridad computacional
Instituto IACC
10/10/18
Desarrollo
Describa tres situaciones puntuales al interior de una organización o de los dispositivos con que
esta cuenta, que obliguen a realizar un análisis de vulnerabilidades sobre su red. Indique además
- Cambio de diseño a la red o en los sistemas: el cambio de este tipo nos hace poner en
criterios.
respuesta que se hace para realizar consultas en una base de datos que permite
se deba realizar una nueva configuración de las políticas de seguridad del dispositivo
en cuestión, estas deben coincidir con las ya existentes en el equipo antiguo retirado,
en caso que la actualización sea de un dispositivo de red que supone una mejora o
conocer cual es su nivel de seguridad con el objetivo de estar protegidos para obtener
este tipo de información, existe lo que se conoce como test de penetración, este
método no se realiza directamente sobre el sistema operativo objetivo. Este método
consiste en el análisis de los paquetes que envía el propio sistema objetivo a través de
técnicas de sniffing. De esta forma, es posible comparar esos paquetes con una base
Para este caso se debe realizar los dos métodos anteriormente mencionados y también
puertos detectados, fácil acceso a los recursos encontrados como HTTP, HTTPS,
ahora para futuros temas relacionados con seguridad computacional. Los sockets o
las aplicaciones que se basan en este protocolo logren comunicarse con su entorno.
Tipo de servicio (TCP con conexión, UDP sin conexión). 3. Número de puerto.”