Actividad 3 crs

Páginas: 4 (911 palabras) Publicado: 26 de marzo de 2012
Actividad 3 |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. * Procuramarcar siempre tus trabajos con un encabezado como el siguiente: Nombre | Nibaldo romero |
Fecha | 22-03-2012 |
Actividad | 3 |
Tema | |
|

Su empresa cuenta ya con el plan de acción y elesquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, esnecesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobretodo, sus procedimientos.

Preguntas interpretativas |
|
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existendiferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimientoen el que explique esta situación.R/ denial of services es interrumpir la conexión entre el productor y el consumidor, para esto los crackers suelen usar varios métodos como es usar correo basura,saturar el ancho de banda, llenar con gusanos para acabar los espacios de los pc.Por esta razón debemos estar muy atentos y usar las herramientas que detecten estos ataques para evitarlos, rechazandoservicios en áreas especificas e implantando controles de seguridad.Es de vital importancia que las contraseñas de red y el acceso a los equipos de la red, tengan contraseñas complejas para estarprotegidos de los ataques. 2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad 3 CRS
  • Actividad 3 crs
  • Actividad 3 CRS
  • Actividad 3 CRS
  • Actividad 3 Crs Redes Y Seguridad
  • Actividad 2 crs
  • Actividad 2 Crs
  • Actividad 1 crs

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS