Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Fecha 16/07/2019
Actividad Actividad 3
Tema
PREGUNTAS INTERPRETATIVAS
SOLUCION
SOLUCION
PREGUNTAS ARGUMENTATIVAS
SOLUCION
Conociendo las diferencia que radica entre los e-mail bombing y spamming, y de
igual forma el “denial of service”, es prioritario tener en cuenta logísticos como la
recepción de mensajes, logísticos de anti-spam y logístico de cuentas de usuarios
malintencionados. Para efectos del desarrollo del punto actual, mi justificación se
basa en el logístico de anti-spam, dado que para mi concepto este es una de
nuestras principales herramientas a la hora de evitar inconvenientes generados
por elementos como los mencionados anteriormente, dado que con la
monitorización de cuentas de dudosa procedencia se minimiza el impacto de
futuros ataques generados por la utilización de dichas herramientas.
¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice
un informe en el que explique por qué se deben instalar demonios en el
sistema de comunicación de la empresa, cuáles y por qué.
SOLUCION
PREGUNTAS PROPOSITIVAS
SOLUCION
TCP – WRAPPER
NETLOG
ARGUS
GABRIEL
SOLUCION
TIGER
Chequea ámbitos de seguridad de nuestro sistema.
Archivos.
Trazos de búsquedas.
Login y Password.
Revisión de servicios
.
Comprobación de archivos binarios.
CRAK
Prueba la complejidad de las contraseñas.
TRIPWIRE
Detecta posibles modificaciones en el sistema de archivos.
CHKWTMP
Detecta a usuarios encubiertos en nuestro sistema, a través del
seguimiento de las huellas que quedan al acceder al mismo.
CMP
Monitorea el tráfico en busca de máquinas olfateadoras en nuestro sistema.
OSH
Identifica la autorización de los usuarios y la cierta utilización de comandos.