Redes y seguridad

Páginas: 3 (543 palabras) Publicado: 27 de marzo de 2012
PREGUNTAS INTERPRETATIVAS
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo estavulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.
2-“Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la quehaga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

1- El denial of service es un tipo de ataque como su traduccion lo indica:negacion de un servicio.
El objetivo esta en no permitir ya sea el acceso de una persona a un servicio; el acceso de cualquier usuario a un servicio.
*Esta el floodeo, que consiste en inundar una red estoevita el trafico legitimo de datos en la red.
*Tenteativa de interrumpir la conexión entre dos maquinas, evitando esto la conexión a un servicio.
*Tentativa de evitar que determinada persona tengaacceso a un servicio.
*Tentativa de interrumpir un servicio especifico o determinada cantidad de recursos, el internet a medida que pasa el tiempo avanza pero tambien a su vez evolucionan yaumentan las amenazas.

2- Las herramientas que se puedan usar en el momento de administrar una red, tienen la capacidad de ser usadas con un buen fin como lo es el de realizar la labor principal para lacual se adquirio en la administracion de esta red y muchos mas servicios si dicha herramienta los suple. Por otro lado las herramientas de la red tambien pueden ser usadas con propositos declinados esdecir buscando un beneficio propio el usuario pero a su vez afectando la calidad del servicio, o ingresando a archivos de carácter privado y peor aun con el proposito de alterar o afectar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS