Evidencias 3 Redes y Seguridad

Páginas: 4 (953 palabras) Publicado: 18 de abril de 2012
Preguntas interpretativas |
|
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a caboesta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique estasituación.Solución:En esta empresa debemos proteger el algoritmo p-c quien nos produce la información y el denial of service quien recibe la información con el fin de que la información llegueexclusivamente al usuario indicado.Para proteger el logaritmo p-c y el denial of service debemos tener en cuentas que hay varias formas en que se pueden vulnerar y una de ellas es atacando a el usuario que recibela información saturando sus propias unidades locales por medio de gusanos o virus que se encarguen de reproducirse dentro de los mismos ocupando su memoria.También es importante entender que lascontraseñas de red y de acceso a los equipos de comunicación que intervienen en la red, deben tener claves de acceso complejas para ser protegidos tanto en los ya mencionados como en los enrutadores,switch, Bridge, Access Point y demás equipos de comunicación que intervienen en este sistema además estar pendiente de los informes que realizan los programas de chequeo para tomar las medidas necesariasy evitar inconvenientes con este tipo de ataques. 2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación yagregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores. |
Solución:
Lasherramientas utilizadas para administrar una red puede ser maligna y benignas; las malignas en el caso de no tener en cuenta el proveedor ya que puede son utilizados por los hacker para hacer pruebas de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • redes y seguridad, evidencias 1
  • Redes y seguridad evidencia 1
  • Semana 3 redes y seguridad
  • Redes y seguridad 3
  • Redes y seguridad 3
  • Evidencias 2 Sena Redes Y Seguridad
  • Evidencias 1
  • Redes y Seguridad Sena Evidencias 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS