Existe una relación directa entre las vulnerabilidades y el algoritmo P

2
Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service” existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras d cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimient que explique esta situación. Como bien se sabe el denial of service es interrumpir la comunicación entre el productor y el consum esto los crackers pueden usar varios métodos tales como utilizar correo basura, saturar el ancho de usar gusanos para consumir el espacio en los PC tanto del productor como del consumidor, utilizando etc. Es por esto que debemos estar atentos y utilizar las herramientas que detectan estos ataques pa denegando servicios en áreas específicas e implantando controles de seguridad. Es importante entende contraseñas de red y de los accesos a los equipos de comunicación que intervienen en la red, deben t de acceso complejas para ser protegidos tanto en los ya mencionados como en los enrutadores, switch, Access Point y demás equipos de comunicación que intervienen en este sistema además estar pendiente informes que realizan los programas de chequeo para tomar las medidas necesarias y evitar inconvenie este tipo de ataques. Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la q pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades an Las herramientas utilizadas para administrar una red pueden ser benignas porque nos ayudan a mejorar seguridad en el sistema teniendo un catálogo de datos y contraseñas para cada usuario. Lo cual nos p realizar un mayor control de las actividades y procesos realizados por cada usuario. Las...

Transcript of Existe una relación directa entre las vulnerabilidades y el algoritmo P

Existe una relacin directa entre las vulnerabilidades y el algoritmo P-C. En el denial of service, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los tcnicos de mantenimiento en el que explique esta situacin. Como bien se sabe el denial of service es interrumpir la comunicacin entre el productor y el consumidor y para esto los crackers pueden usar varios mtodos tales como utilizar correo basura, saturar el ancho de la banda, usar gusanos para consumir el espacio en los PC tanto del productor como del consumidor, utilizando virus, etc. Es por esto que debemos estar atentos y utilizar las herramientas que detectan estos ataques para evitarlos, denegando servicios en reas especficas e implantando controles de seguridad. Es importante entender que las contraseas de red y de los accesos a los equipos de comunicacin que intervienen en la red, deben tener claves de acceso complejas para ser protegidos tanto en los ya mencionados como en los enrutadores, switch, Bridge, Access Point y dems equipos de comunicacin que intervienen en este sistema adems estar pendiente de los informes que realizan los programas de chequeo para tomar las medidas necesarias y evitar inconvenientes con este tipo de ataques. Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en unidades anteriores Las herramientas utilizadas para administrar una red pueden ser benignas porque nos ayudan a mejorar la seguridad en el sistema teniendo un catlogo de datos y contraseas para cada usuario. Lo cual nos permite realizar un mayor control de las actividades y procesos realizados por cada usuario. Las...