ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

EVIDENCIAS 3


Enviado por   •  29 de Marzo de 2012  •  335 Palabras (2 Páginas)  •  605 Visitas

Página 1 de 2

PREGUNTAS INTERPRETATIVAS.

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

2- “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

RESPUESTA INTERPRETATIVAS.

1- El denial of service es un tipo de ataque como su traduccion lo indica: negacion de un servicio.

El objetivo esta en no permitir ya sea el acceso de una persona a un servicio; el acceso de cualquier usuario a un servicio.

*Esta el floodeo, que consiste en inundar una red esto evita el trafico legitimo de datos en la red.

*Tenteativa de interrumpir la conexión entre dos maquinas, evitando esto la conexión a un servicio.

*Tentativa de evitar que determinada persona tenga acceso a un servicio.

*Tentativa de interrumpir un servicio especifico o determinada cantidad de recursos, el internet a medida que pasa el tiempo avanza pero tambien a su vez evolucionan y aumentan las amenazas.

2- Las herramientas que se puedan usar en el momento de administrar una red, tienen la capacidad de ser usadas con un buen fin como lo es el de realizar la labor principal para la cual se adquirio en la administracion de esta red y muchos mas servicios si dicha herramienta los suple. Por otro lado las herramientas de la red tambien pueden ser usadas con propositos declinados es decir buscando un beneficio propio el usuario pero a su vez afectando la calidad del servicio, o ingresando a archivos de carácter privado y peor aun con el proposito de alterar o afectar.

...

Descargar como (para miembros actualizados) txt (2 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com