Actividad 3 Preguntas Resueltas
Enviado por luchosena • 15 de Noviembre de 2012 • 700 Palabras (3 Páginas) • 1.386 Visitas
13 NOVIEMBRE DE 2012
Actividad 3
tema: Vulnerabilidad y soluciones
Preguntas Interpretativas
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.
estas vulnerabilidades ante el algoritmo P-C se presentan como la guía lo dice cortando la conexión entre el productor o consumidor evitando así que el usuario pueda acceder a la red para manipular los recursos de la misma así mismo delimitando sus propiedades como la banda ancha, espacio en memoria y disco duro estos ataques son generados por personas malintencionadas llamadas crackers y su primer objetivo es atacar nuestra conectividad vulnerando la seguridad de nuestra red.
2 - “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.
bueno las herramientas que utilizamos para reparar y corregir nuestra red utiliza recursos del sistema, estos software intervienen directamente nuestro sistema y al repáralo modifica, elimina o reemplaza algunos archivos de nuestro sistema de ahí es que nace el dicho " todas estas herramientas para mantener funcionando nuestro sistema es un mal necesario".
Preguntas argumentativas
1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.
yo diría que el correo electrónico es el más factible para que se infiltre intrusos en nuestro sistema y por este medio puede colapsar nuestro sistema un ejemplo podría darse un " denial of service" sobrecargando nuestro sistema con miles de mails que al procesarlos satura nuestra red con posibles consecuencia de llenado de nuestro disco duro.
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.
son útiles por que por medio de esta herramienta se pueden identificar un sitio web o ubicar fácilmente el nombre del propietario de una IP también para determinar la legitimidad de un nombre de dominio de una base de datos, son perjudiciales porque atreves de ellos se puede acceder a información como nombre de usuario
...