Redes Y Seguridad
Leer el material de la Fase 3: "Ataques y Vulnerabilidades"
|Actividad 3 |
| |
|[pic]|
| |
|Recomendaciones para presentar la Actividad: |
||
| |
| |
|Envía el desarrollo de esta actividad atu tutor@ en un documento de Word, que llamarás Evidencias 3. |
|Procura marcar siempre tus trabajos con un encabezado como el siguiente: |
| |
|Nombre|
|YURIDIS PÉREZ GUEVARA |
| |
|Fecha|
|12-05-2012 |
| |
|Actividad|
|EVIDENCIAS 3 |
| |
|Tema|
|ATAQUES Y VULNERABILIDADES |
| |
Su empresa cuenta ya con el plan de acción y el esquema de revisión delas PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, susprocedimientos.
|Preguntas interpretativas |
|[pic] |
|Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen |...
Regístrate para leer el documento completo.