Avtividad 3
R//:Informe: en estaempresadebemos tener en cuenta que en nuestros sistemas de red debemos proteger tanto el logaritmo p-c quien nos produce la información como el denial of service quien recibe la información con el fin de quela información llegue exclusivamente al usuario indicado, para proteger el logaritmo p-c y el denial of service debemos tener en cuentas que hay varias formas en que se pueden vulnerar y una de ellaspuede ser atacando a la usuario que recibe la información puede ser saturando sus propias unidades locales por medio de gusanos o virus que se encarguen de reproducirse dentro de los mismos ocupando sumemoria.
se relaciona por la gran cantidad de vulnerabilidad e inseguridad en nuestras PC, porque la gran cantidad de ataques en los recursos o maquinas del sistema pierdan gran cantidad de datosporque no cuentan con un sistema de respaldo que estabilice un algoritmo P-CINFORME PARA LOS TECNICOS Hay dos formas generales de los ataques de denegación de servicio:Los servicios de accidentes ylos servicios de las inundaciones que se pueden cometer en un número de maneras. Los cinco tipos básicos de ataque son los siguientes: 1. El consumo de recursos computacionales, tales como el ancho debanda, espacio en el disco. 2. La alteración de la información de configuración, tales como enrutamiento de la información. 3....
2. “Toda herramienta usada en la administración de unared, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la...
Regístrate para leer el documento completo.