Vous êtes sur la page 1sur 1

Actividad 3

________________________________________
Nombre
Fecha 04 de junio de 2013
Actividad Actividad 3
Tema Redes y seguridad
Preguntas interpretativas
1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of service, por
ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas
maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos
de mantenimiento en el que explique esta situacin.
R/: La relacin que existe entre la vulnerabilidad y el algoritmo P C radica en la medida en que por
ejemplo Denial of Service, tiene como funcionalidad la interrupcin de dicho algoritmo, valindose de
infinidad de ataques para lo cual utiliza una serie de herramientas, que van desde consumir el total de la
banda ancha, hasta implantar virus que consuman espacios de almacenamiento de la mquina, con lo
cual se afecta el flujo continuo de los procesos que intervienen en el algoritmo P-C.
Cabe anotar, que es de vital importancia, asumir por parte de el(los) encargados de la seguridad
informtica de la organizacin, una postura de actualizacin e innovacin para estar al da en el mbito
de combatir las nuevas amenazas que rodean la operatividad de la organizacin, as como prestar sumar
importancia a los resultados de las pruebas aplicadas en la deteccin y monitorizacin de procesos en la
red, para esto debe tener un manual de procedimientos a implementar en caso de cualquier percance.
2. Toda herramienta usada en la administracin de una red, es potencialmente maligna y
potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una
clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo
explicada en unidades anteriores.

Vous aimerez peut-être aussi