Redes y seguridad

Páginas: 4 (900 palabras) Publicado: 1 de marzo de 2012
Actividad 3 |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. * Procura marcarsiempre tus trabajos con un encabezado como el siguiente: Nombre | HERNAN GONZALO SUAREZ CARDENAS |
Fecha | 24-DE FEBRERO DE 2012 |
Actividad | EVIDENCIAS 3 |
Tema | Redes y seguridad |
|Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo paraasegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complementesu plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas |
|
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. Enel “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C?Realice un informe para los técnicos de mantenimiento en el que explique esta situación.R//:Informe: en esta empresa debemos tener en cuenta que en nuestros sistemas de red debemos proteger tanto ellogaritmo p-c quien nos produce la información como el denial of service quien recibe la información con el fin de que la información llegue exclusivamente al usuario indicado, para proteger el logaritmop-c y el denial of service debemos tener en cuentas que hay varias formas en que se pueden vulnerar y una de ellas puede ser atacando a la usuario que recibe la información puede ser saturando suspropias unidades locales por medio de gusanos o virus que se encarguen de reproducirse dentro de los mismos ocupando su memoria. 2. “Toda herramienta usada en la administración de una red, es...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS