Tranajo actividad semana 3
________________________________________
Recomendaciones para presentar la Actividad:
• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 3.
• Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema
Su empresa cuenta ya con el plan de acción y el esquema de revisión delas PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que comogestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, susprocedimientos.
Preguntas interpretativas
________________________________________
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo,existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos demantenimiento en el que explique esta situación.
2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, asu manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.
Preguntasargumentativas
________________________________________
1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considerausted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un...
Regístrate para leer el documento completo.