Académique Documents
Professionnel Documents
Culture Documents
Preguntas interpretativas
1 Redes y seguridad
Actividad 3
sistema adems estar pendiente de los informes que realizan los programas de
chequeo para tomar las medidas necesarias y evitar inconvenientes con este tipo de
ataques.
Preguntas argumentativas
Estimara el logstico de mails recibidos seria significativo ya que si se tiene una cuenta
de usuario con correo podra ser vulnerable. Por ejemplo: vemos que cuando un correo
es sobrecargado de elementos, puede darse un denial of service. Ya la mquina se
sobrecarga con la cantidad de mails que debe procesar, llenando el disco duro con
logsticos de mails recibidos, o una sobrecarga de las conexiones de red.
2 Redes y seguridad
Actividad 3
2. Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un
informe en el que explique el porqu se deben instalar demonios en el sistema
de comunicacin de la empresa, cules y por qu.
SOLUCION
Los demonios son muy prcticos ya que se eliminan en segundo plano, y no tiene
interfaz grfica para comunicarse con el usuario. Como idea principal se encarga de
ofrecer procesos y servicios de manera silenciosa y no permite la interaccin del
usuario al momento de ser alterados por este. Los demonios que se podran instalar
serian:
TELNET: Es una herramienta que nos permite tener acceso de terminal a un sistema.
A travs del telnet, se crea una conexin entre cliente y servidor que sirve para
transferir informacin, solo que el login y el passwords para acceder al sistema es
hecho automticamente por el demonio.
Preguntas propositivas
NETLOG:
Genera Trazas
3 Redes y seguridad
Actividad 3
Es un conjunto de programas:
Courtney
Maquina de origen.
Maquina de destino.
Protocolos Utilizados.
COPS
4 Redes y seguridad
Actividad 3
Permisos de archivo
Chequeo de passwords
CRACK
5 Redes y seguridad
Actividad 3