Actividad Redes

Páginas: 4 (831 palabras) Publicado: 2 de mayo de 2012
Actividad 2 |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 2. * Procura marcarsiempre tus trabajos con un encabezado como el siguiente: Nombre | Duvan guerrero perez |
Fecha | 25/04/2012 |
Actividad | 2 |
Tema | Políticas de seguridad |
|

PREGUNTAS INTERPRETATIVAS1) Las recomendaciones que daría para implementar una PSI es que esto ayuda a proteger a la empresa de ataques malintencionados asi como el robo o pérdida de la información, yo optaría por ponerpolíticas de seguridad a lo que sería el ingreso a la red de la empresa a modificar archivos vitales de la misma, porque hay muchas personas con algo de conocimiento pueden hacer daño a la red y todo elpeso caería sobre el administrador de red.
2) Recurso afectado, Nombre, Causa, Efecto,Lógico, Cuellos de botella, Se ha instalado un sniffer con el objetivo de localizar cuellos de botella en lared, Descubrimiento de puntos vulnerables en la red que pueden ser atacados y congestionar el tráfico de la red, volviéndola lenta o incluso llegando a suspenderla. Servicio autenticación. Alguien logroingresar al servidor como administrador y tumbar el servicio de autenticación. Los usuarios no logran acceder a sus cuentas del dominio.
PREGUNTAS ARGUMENTATIVAS
1)
2) Numero Nombre3) 1 | SERVIDOR | 10 | 10 | 100 |
4) 2 | SWITCH | 8 | 7 | 56 |
5) 3 | ROUTER | 6 | 6 | 36 |
6) 4 | TERMINALES | 8 | 1 | 8 |
7) 5 | BASE DE DATOS | 10 | 10 | 100
Umbral (10)Elservidor y la base de datos son los elementos con mayor importancia de protección, es aquí donde además de centralizar la información (servidor) tenemos el detalle de todos los clientes (base de datos).Si llegase a fallar el servidor como se planteó una topología en estrella, todos el funcionamiento de la red se vería comprometido pues es desde aquí que todos los servicios se inician y se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes actividades
  • Red De Actividades
  • Actividades Redes
  • Actividad sobre redes
  • Optimización de redes de actividades
  • Redes Y Seguridad Actividad 2
  • ACTIVIDAD CONEXI N DE REDES
  • Actividad 4 Esquematizacion de una red

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS