Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
• En nuestra empresa se debe tener en cuenta que los sistemas de red, deben
estar protegidos en el algoritmo P-C, como en Denial of service, con el fin de
que los datos que fluyen por la red lleguen únicamente al usuario o sus
usuarios finales, se deben tener en cuenta que existen varias formas de
producir estos ataques, como llenando a los usuarios de virus o gusanos, que
se reproduzcan en el ordenador y ocupen demasiado espacio en el mismos.
Los ataques que se puede presentar son intentos por parte de entes externos
o internos a la empresa, con el fin de perjudicar el trabajo de la organización,
existen varias formas de producir estos ataques, como los que se especifican
a continuación, así:
• Las herramientas que son usadas para administrar la seguridad de la red, son
potencialmente malignas o benignas, todo depende del uso que se le den a
las mismas, ya que si no se cuenta con la suficiente integridad laboral, moral,
personal para el uso y seguridad de ellas, se pueden prestar para que un
hacker mida sus conocimientos o efectué pruebas en la seguridad de la
empresa, o en el peor de los casos un cracker puede acceder con el fin de
hacerle daño a la empresa, modificación de datos, robo de datos
empresariales, o destrucción de bases de datos. Para el caso en que estas
herramientas nos pueden ayudar, es porque aseguran la información de la
empresa, por medio de escaneos constantes para detectar intrusos, con
estas se pueden monitorear los trabajos de la empresa y se pueden asegurar
las contraseñas de forma segura y en un algoritmo que no se entienda por
parte de los intrusos, por lo cual se presenta una clausula en el contrato que
hace publica estas observaciones.
2- Los demonios son útiles por que permiten mantener una ejecución en segundo
plano, que no debe ser ejecutado directamente por el usuario, no tienen interfaz
gráfica para comunicarse con su usuario y sirven para ofrecer recursos y servicios
de manera silenciosa, no permiten la interacción del usuario al momento de ser
alterados por este, los demonios que utilizaría podrán ser: