red y seguridad

Páginas: 4 (973 palabras) Publicado: 23 de abril de 2013
Descripción: actividad de aprendizaje N 3
Nombre de la actividad: Ataques y Soluciones
Por: julio Garcés España
Ingeniero de sistema en formación
1

Existe una relación directa entre lasvulnerabilidades y el algoritmo P-C. En el “denial of service”,
por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan
estas maneras de llevar a cabo lasvulnerabilidades con el algoritmo P-C? Realice un informe para
los técnicos de mantenimiento en el que explique esta situación.

A la medida que haya ataques por medios de crackers que buscan conprogramas saturar la red o
sacar información, o con finalidad de implantar virus malignos. Lo cual afecta el flujo continuo de
los procesos que intervienen en el algoritmo P-C.
Cabe anotar, que es de vitalimportancia, asumir por parte de el(los) encargados de la seguridad
informática de la organización, en el ámbito de combatir las nuevas amenazas que rodean la
operatividad de la organización, asícomo prestar sumar importancia a los resultados de las
pruebas aplicadas en la detección y monitorización de procesos en la red, para de estar formar
tener una manual de procedimientos a implementaren caso de cualquier percance.
2
“Toda herramienta usada en la administración de una red, es potencialmente maligna y
potencialmente benigna”. Interprete esta afirmación y agregue, a su manual deprocedimientos,
una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de
trabajo explicada en unidades anteriores.
La implementación de estas herramientas estáen la ética profesional de cada persona si “yo”
como ingeniero conociendo las consecuencias que se generan por utilizar uno de estos medios de
manera maligna, por lo general la mayoría de estosataques los hacen unos luser personas que
utilizan un programa para un fin sin saber las consecuencias que está generando por cual teniendo
bien definido y claro lo importante de tener el PSI en la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS