Professional Documents
Culture Documents
Indice
Introduccion ....................................................................................................................... 3
Desarrollo .......................................................................................................................... 4
Bibliografia ....................................................................................................................... 12
2|Pgina
La confidencialidad de la contrasea
La resistencia de adivinar la contrasea
La resistencia de la contrasea ante un ataque de fuerza bruta
Las contraseas que efectivamente toman en cuenta estos problemas se conocen como
contraseas robustas, mientras que aquellas que no, se les llama dbiles.
Es importante para la seguridad de la organizacin crear contraseas robustas, mientras
ms robustas sean las contraseas, hay menos chances de que estas sean descubiertas
o que se adivinen.
3|Pgina
1. Considera una red, almbrica o inalmbrica con mnimo tres equipos. (Genera una
impresin de pantalla para evidenciar lo solicitado).
Para esta actividad contamos con 4 equipos de distintos departamentos y un servidor:
1.
2.
3.
4.
5.
Servidor
Recursos Humanos
Contabilidad
Ventas
Sistemas
4|Pgina
5|Pgina
6|Pgina
7|Pgina
8|Pgina
9|Pgina
d) Las implicaciones de contar con una red que no disponga de un adecuado control
de usuarios no autorizados.
El contar con una red si en adecuado control de usuarios es un riesgo muy alto ya que se est
expuesto a que personas ajenas a la institucin puedan tener acceso a ella, as como tambin
personal de la misma empresa que no tiene permiso de ver informacin de otros departamentos
pueda hacerlo, como se ha comentado varias veces la informacin es poder y al dejarla expuesta
se da poder a estas personas lo cual puede implicar grandes riesgos para la empresa.
10 | P g i n a
Para evitar los virus se utiliza un antivirus actualizado peridicamente as como tambin
las polticas sobre conexin de dispositivos de almacenamiento externo, los cuales
deben ser analizados antes de conectarse a los equipos.
11 | P g i n a
Bibliografia
Herrero Hermida, H. (2014, 01). SFTP o FTP seguro. bujarra. Recuperado 09, 2015, de
http://www.bujarra.com/
(2014, 01). Cmo configurar el filtrado de direcciones MAC en el router TP-LINK.
Recuperado 01, 2015, de http://www.tp-link.com/
Prez Daz, A. (2010, 05). Por qu agregar equipos cliente con Windows XP Windows 7
a un dominio Windows Server 2003 Windows Server 2008? ajpdsoft. Recuperado 09,
2015, de http://www.ajpdsoft.com/
(2010,
05).
Wireshark.
Wikipedia.
Recuperado
09,
2015,
de
https://es.wikipedia.org/wiki/Wireshark
12 | P g i n a