Existe una relación directa entre las vulnerabilidades y el algoritmo P
Transcript of Existe una relación directa entre las vulnerabilidades y el algoritmo P
Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta situacin. Como bien se sabe el denial of service es interrumpir la comunicacin entre el productor y el consumidor y para esto los crackers pueden usar varios mtodos tales como utilizar correo basura, saturar el ancho de la banda, usar gusanos para consumir el espacio en los PC tanto del productor como del consumidor, utilizando virus, etc. Es por esto que debemos estar atentos y utilizar las herramientas que detectan estos ataques para evitarlos, denegando servicios en reas especficas e implantando controles de seguridad. Es importante entender que las contraseas de red y de los accesos a los equipos de comunicacin que intervienen en la red, deben tener claves de acceso complejas para ser protegidos tanto en los ya mencionados como en los enrutadores, switch, Bridge, Access Point y dems equipos de comunicacin que intervienen en este sistema adems estar pendiente de los informes que realizan los programas de chequeo para tomar las medidas necesarias y evitar inconvenientes con este tipo de ataques. Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en unidades anteriores Las herramientas utilizadas para administrar una red pueden ser benignas porque nos ayudan a mejorar la seguridad en el sistema teniendo un catlogo de datos y contraseas para cada usuario. Lo cual nos permite realizar un mayor control de las actividades y procesos realizados por cada usuario. Las...