Preguntas interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo estavulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique estasituación.Respuesta: como bien se sabe el denial of service es interrumpir la comunicación entre el productor y el consumidor y para esto los hackers y crackers pueden usar varios métodos tales como utilizar correobasura, saturar el ancho de la banda, usar gusanos para consumir el espacio en los pcs tanto del productor como del consumidor ,utilizando virus, etc. Etc. Es por esto que debemos estar atentos yutilizar las herramientas que detectan estos ataques para evitarlos, denegando servicios en áreas específicas e implantando controles de seguridad. Es importante entender que las contraseñas de red y delos accesos a los equipos de comunicación que intervienen en la red, deben tener claves de acceso complejas para ser protegidos tanto en los ya mencionados como en los enrutadores, switch, Bridge,Access Point y demás equipos de comunicación que intervienen en este sistema además estar pendiente de los informes que realizan los programas de chequeo para tomar las medidas necesarias y evitarinconvenientes con este tipo de ataques. 2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a sumanual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.Respuesta: tal como se estudió antes elmismo programa que podemos utilizar por ejemplo para saber si estamos creando contraseñas seguras puede ser utilizado para apropiarse de las mismas y lograr accesos no permitidos a nuestro sistema... [continua]

Leer Ensayo Completo

Cite este ensayo

APA

(2012, 02). Redes y seguridad 3. BuenasTareas.com. Recuperado 02, 2012, de http://www.buenastareas.com/ensayos/Redes-y-Seguridad-3/3566009.html

MLA

"Redes y seguridad 3" BuenasTareas.com. 02 2012. 2012. 02 2012 <http://www.buenastareas.com/ensayos/Redes-y-Seguridad-3/3566009.html>.

MLA 7

"Redes y seguridad 3." BuenasTareas.com. BuenasTareas.com, 02 2012. Web. 02 2012. <http://www.buenastareas.com/ensayos/Redes-y-Seguridad-3/3566009.html>.

CHICAGO

"Redes y seguridad 3." BuenasTareas.com. 02, 2012. consultado el 02, 2012. http://www.buenastareas.com/ensayos/Redes-y-Seguridad-3/3566009.html.