Tranajo actividad semana 3

Solo disponible en BuenasTareas
  • Páginas : 2 (397 palabras )
  • Descarga(s) : 0
  • Publicado : 21 de febrero de 2012
Leer documento completo
Vista previa del texto
Actividad 3
________________________________________
Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 3.
• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
Fecha
Actividad
Tema


Su empresa cuenta ya con el plan de acción y el esquema de revisión delas PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que comogestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, susprocedimientos.

Preguntas interpretativas
________________________________________

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo,existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos demantenimiento en el que explique esta situación.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, asu manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.






Preguntasargumentativas
________________________________________

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considerausted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un...
tracking img