ataques y vulnerabilidades

Páginas: 4 (813 palabras) Publicado: 24 de noviembre de 2013
Trabajo practico
Ataque y Vulnerabilidades.
PREGUNTAS INTERPRETATIVAS:1- Informe: en esta empresa debemos tener en cuenta que en nuestros sistemas de red debemos proteger tanto el algoritmo p-cquien nos produce la información como el denial of service quien recibe la información con el fin de que la información llegue exclusivamente al usuario indicado, para proteger el algoritmo p-c y eldenial of service debemos tener en cuentas que hay varias formas en que se pueden vulnerar y una de ellas puede ser atacando a la usuario que recibe la información puede ser saturando sus propiasunidades locales por medio de gusanos o virus que se encarguen de reproducirse dentro de los mismos ocupando su memoria. También es importante entender que las contraseñas de red y de los accesos a losequipos de comunicación que intervienen en la red, deben tener claves de acceso complejas para ser protegidos tanto en los ya mencionados como en los enrutadores, switch, Bridge, Access Point y demásequipos de comunicación que intervienen en este sistema además estar pendiente de los informes que realizan los programas de chequeo para tomar las medidas necesarias y evitar inconvenientes con este tipode ataques.
2-Las herramientas utilizadas para administrar una red puede ser maligna y benignas; las malignas en el caso de no tener en cuenta el proveedor ya que puede son utilizados por los hackerpara hacer pruebas de seguridad pero los cracker la utilizarían para hacer daño en la información, robo o destrucción, las benignas nos ayudan a mejorar la seguridad en el sistema teniendo un catálogode datos y contraseñas para cada usuario. Y así nos permite realizar.
PREGUNTAS ARGUMENTATIVAS:1- Primero que todo porque no requiere muchos recursos para su ejecución, además de que tiene licenciaGPL. Se puede usar en empresas sin tener problemas de licenciamiento.Es un paquete de aplicaciones que permite monitorear la red y controlar tráfico en las entradas y salidas de correos electrónicos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ATAQUES Y VULNERABILIDADES
  • Ataques y Vulnerabilidades
  • Métodos de Ataque y Vulnerabilidades de las Bases de Datos
  • El ataque
  • ataque
  • ataques
  • Ataque
  • Ataque

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS