Ataques y Vulnerabilidades Informática
Introducción Como el ser humano, cuyo trabajo es constante, voluntario y activo, pueden estar al borde de amenazas y peligros muy o poco potenciales para su funcionalidad, claro, lo sistemas informáticos no se salvan de los mismos, puesto que a pesar de operar por ellos mismos, aveces no pueden protegerse de estos peligros, por ello mismo, en esta actividad aprenderemos a identificar las vulnerabilidades y sus debidos métodos de un sistema informático, para aprender más sobre ellos y lo principal, como evadirlos. Actividad 1.- Identifica las vulnerabilidades y sus métodos Las vulnerabilidades informáticas las podemos agrupar en función de: Diseño de la seguridad perimetral Debilidad en el diseño de protocolos utilizados en las redes. Políticas de seguridad deficientes e inexistentes. Implementación Errores de programación. Existencia de “puertas traseras” en los sistemas informáticos. Descuido de los fabricantes. Uso Configuración inadecuada de los sistemas informá