Actividad 3
| |
|Nombre ||MIGUEL ALVAREZ |
| |
|Fecha |
|28/03/12|
| |
|Actividad |
|ACTIVIDAD SEMANA 3|
| |
|Tema |
|RED DE SEGURIDAD|
| |
Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció losprocedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.
|Preguntas interpretativas|
|[pic] |
|Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen |
|diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas manerasde llevar a cabo las |
|vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta |
|situación. |
|RESPUESTA|
|Esa maneras de vulnerabilidades se relacionan con el algoritmo P-C en el denial of service cuando en la |
|organización existe una mala utilización de los recurso o estos se encuentran escasos, destruidos, obsoletos o alterados ya |
|sean los recursos físicos o la información que esta exista en la organización y a partir del algoritmo P-C sepueden encontrar|
|la manera de encontrar con mayor facilidad estas vulnerabilidades y evitar daños o alteraciones de información que con lleven |
|a perdidas dentro de una organización |
|“Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”....
Regístrate para leer el documento completo.