Sistemas
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. *Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | |
Fecha | |
Actividad | |
Tema | |
|
Su empresa cuenta ya con el plan de acción y el esquema derevisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, esnecesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, ysobre todo, sus procedimientos.
Preguntas interpretativas |
|
1. Explique la relación existente entre el tipo de ataque “denial of service” y el algoritmo P-C estudiado en elcapítulo anterior. |
2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación |
|
Preguntasargumentativas |
|
3. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema decomunicación de la empresa, cuáles y por qué. |
|
|
Preguntas propositivas |
|
4. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitangenerar un control de acceso y verificar la integridad de su sistema. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por estarazón, considere crear el procedimiento de uso de cada una de las herramientas seleccionadas. |
* Herramienta 1 * Herramienta 2 * Herramienta 3 * Herramienta 4 * . * . * |
Regístrate para leer el documento completo.