Redes Y Seguridad Actividad 1
Enviado por goesmauro • 15 de Mayo de 2014 • 232 Palabras (1 Páginas) • 262 Visitas
. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.Solución:En esta empresa debemos proteger el algoritmo p-c quien nos produce la información y el denial of service quien recibe la información con el fin de que la información llegue exclusivamente al usuario indicado.Para proteger el logaritmo p-c y el denial of service debemos tener en cuentas que hay varias formas en que se pueden vulnerar y una de ellas es atacando a el usuario que recibe la información saturando sus propias unidades locales por medio de gusanos o virus que se encarguen de reproducirse dentro de los mismos ocupando su memoria.También es importante entender que las contraseñas de red y de acceso a los equipos de comunicación que intervienen en la red, deben tener claves de acceso complejas para ser protegidos tanto en los ya mencionados como en los enrutadores, switch, Bridge, Access Point y demás equipos de comunicación que intervienen en este sistema además estar pendiente de los informes que realizan los programas de chequeo para tomar las medidas necesarias y evitar inconvenientes con este tipo de ataques. 2. “Toda herramienta usada en la
...