1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo serelacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.Respuesta: como bien sesabe el denial of service es interrumpir la comunicación entre el productor y el consumidor y para esto los hackers y crackers pueden usar varios métodos tales como utilizar correo basura, saturar elancho de la banda, usar gusanos para consumir el espacio en los pcs tanto del productor como del consumidor ,utilizando virus, etc. Etc. Es por esto que debemos estar atentos y utilizar lasherramientas que detectan estos ataques para evitarlos, denegando servicios en áreas específicas e implantando controles de seguridad. Es importante entender que las contraseñas de red y de los accesos alos equipos de comunicación que intervienen en la red, deben tener claves de acceso complejas para ser protegidos tanto en los ya mencionados como en los enrutadores, switch, Bridge, Access Pointy demás equipos de comunicación que intervienen en este sistema además estar pendiente de los informes que realizan los programas de chequeo para tomar las medidas necesarias y evitarinconvenientes con este tipo de ataques. 2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual deprocedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.Respuesta: tal como se estudió antes el mismoprograma que podemos utilizar por ejemplo para saber si estamos creando contraseñas seguras puede ser utilizado para apropiarse de las mismas y lograr accesos no permitidos a nuestro sistema
Leer documento completo
Regístrate para leer el documento completo.