redes y seguridad

Páginas: 3 (571 palabras) Publicado: 21 de marzo de 2013
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo serelacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

Rta:

Es bien sabido queDenial of Server es un ataque o interrupción de servicios, tornándolos inaccesibles es decir la perturbación entre la comunicación del trabajador y el usuario certificado; estos ataque son por lousual a conectividad de red con ancho de banda (red victima) rebosan los recursos del dicho sistema de redes, creando que el servidor colapse. Para ello los usurpadores hacker o crackers usan unadiversidad de métodos para adueñarse de los sistemas entre estos podremos nombrar como los más relevantes los correos basura o spam, saturación de banda, virus informáticos, entre otras tantas.

Para ellosse puede implantar regímenes, técnicas o procedimientos de seguridad, como las contraseñas de red y su cambio frecuente, mantener una complejidad, el uso restringido y adecuado de accesos a equipos,mantener un monitoreo rauters y demás elementos que componen la red, contribuyendo a la disminución de ataques que dañen total o parcialmente la red.


2. “Toda herramienta usada en laadministración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tengaen cuenta la división de puestos de trabajo explicada en unidades anteriores.
Rta:

El uso de herramientas para administrar una red puede ser contradictorio, su pro más relativo es la mejora encuestión de seguridad en los sistemas de redes, en un sinnúmero de datos, no obstante dar la importancia requerida a las claves o contraseñas de seguridad, siendo estas un elemento importante...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS