ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Y Seguridad


Enviado por   •  20 de Marzo de 2012  •  915 Palabras (4 Páginas)  •  3.155 Visitas

Página 1 de 4

Actividad 3

________________________________________

Nombre

Fecha

Curso

Redes Y Seguridad

Actividad Evidencias 3

Tema ATAQUES Y VULNERABILIDADES

Preguntas interpretativas

________________________________________

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

Bueno yo entiendo que:

Señores técnicos de mantenimiento, les quiero informar que ay ciertas vulnerabilidades en la red, para ello debemos alertarnos y debemos saber que hacer ya que estamos a tiempo.

En caso de no hacerlo, el sistema podría causar desequilibración en el algoritmo pc, es decir, afectaría el arranque del sistema.

Gracias por su atención prestada.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Es decir que herramientas que pueden beneficiar mucho a una red en cuanto a administración y seguridad como hay otras que la pueden dañar tales como keylogger u otras interfaces que ayuden a monitorear de forma malintencionada la información que pasa por nuestra red.

Clausula:

Esta rotundamente prohibido instalar cualquier aplicación en este equipo o modificar algunas características del mismo sin consentimiento de personal autorizado.

Preguntas argumentativas

________________________________________

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

Usar programas que lean información de los mails para detectar si son spam y eliminarlos. De esta forma automáticamente el sistema nos informara que tipo de archivo está siendo abierto sin exponernos a este tipo de ataques.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.

Estos demonios podrían resultar un poco perjudiciales. Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano. Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas.

Pero a la vez podrían resultar muy utiles, puesto que la

...

Descargar como (para miembros actualizados) txt (6 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com