ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

REDES Y SEGURIDAD


Enviado por   •  24 de Junio de 2013  •  998 Palabras (4 Páginas)  •  271 Visitas

Página 1 de 4

REDES Y SEGURIDAD

UNIDAD III

JOSE NARVAEZ

SANTIAGO DE CALI

SERVICIO NACIONAL DE APRENDIZAJE

2013

REDES Y SEGURIDAD

“UNIDAD 3”

PREGUNTAS INTERPRETATIVAS.

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

SEÑORES TECNICOS DE MANTENIMIENTO:

Es importante para nuestra empresa estar al tanto de la protección del sistema de la información y extremar todas las medidas necesarias para lograr tener nuestro sistema fuera de los peligros y amenazas de la red, puesto que la relación de una vulnerabilidad como la del algoritmo P-C, estaríamos refiriéndonos a que el productor es aquel que produce la información y aquí es donde se estrecha el lazo con la vulnerabilidad dado que en el Denial of Servicie, se trata de que el consumidor no pueda acceder a los recursos elaborados por el Productor cortando así la cadena del algoritmo o en caso dado no podría ni acceder a los recursos propios como consumidor; Ocasionando así una parálisis del sistema repercutiendo económicamente para la empresa.

Por lo anterior se ve la necesidad que el componente humano de técnicos de la empresa estarán muy atentos a sus tareas de mantenimiento de software, así mismo presentaran un informe semanal frente a actividades sospechosas o malintencionadas que se den fuera de las políticas de seguridad establecidas, con el fin de tomar acciones contundentes y contrarrestarlas a tiempo.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

RESPUESTA.

Cuando hablamos del termino maligno o benigno, nos estamos refiriendo a una situación positiva o negativa, en base a esto podemos decir que las herramientas de administración de la red siempre serán muy cambiantes y vulnerables, debido a que todas estas herramientas son creadas y diseñadas por el componente humano, quienes al observar falencias en un sistema ofrecen sus herramientas y comienza un trabajo cíclico ya que esta misma persona que la diseño o un cracker o hacker, asumirán este nuevo reto para demostrar que el conocimiento no se estanca de ahí que las herramientas siempre muestren vulnerabilidad, por eso cuando estas herramientas son utilizadas para trabajar a favor podríamos decir que son benignas ya que nos ofrecen diferentes servicios de monitoreo pero cuando son utilizadas en contra serian malignas y suelen convertirse en un dolor de cabeza.

El personal responsable del departamento u oficina de la seguridad informática, será el directo encargado y responsable de realizar los respectivos análisis de seguridad en un periodo no mayor a 15 días hábiles utilizando los respectivos software (crak

...

Descargar como (para miembros actualizados) txt (6 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com