Redes y seguridad
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. * Procura marcarsiempre tus trabajos con un encabezado como el siguiente: Nombre | HERNAN GONZALO SUAREZ CARDENAS |
Fecha | 24-DE FEBRERO DE 2012 |
Actividad | EVIDENCIAS 3 |
Tema | Redes y seguridad |
|Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo paraasegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complementesu plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.
Preguntas interpretativas |
|
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. Enel “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C?Realice un informe para los técnicos de mantenimiento en el que explique esta situación.R//:Informe: en esta empresa debemos tener en cuenta que en nuestros sistemas de red debemos proteger tanto ellogaritmo p-c quien nos produce la información como el denial of service quien recibe la información con el fin de que la información llegue exclusivamente al usuario indicado, para proteger el logaritmop-c y el denial of service debemos tener en cuentas que hay varias formas en que se pueden vulnerar y una de ellas puede ser atacando a la usuario que recibe la información puede ser saturando suspropias unidades locales por medio de gusanos o virus que se encarguen de reproducirse dentro de los mismos ocupando su memoria. 2. “Toda herramienta usada en la administración de una red, es...
Regístrate para leer el documento completo.